Articles de revues sur le sujet « Encryption »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Encryption ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Sun, Chenbo. « Comparative Study of RSA Encryption and Quantum Encryption ». Theoretical and Natural Science 2, no 1 (20 février 2023) : 121–25. http://dx.doi.org/10.54254/2753-8818/2/20220098.
Texte intégralPourasad, Yaghoub, Ramin Ranjbarzadeh et Abbas Mardani. « A New Algorithm for Digital Image Encryption Based on Chaos Theory ». Entropy 23, no 3 (13 mars 2021) : 341. http://dx.doi.org/10.3390/e23030341.
Texte intégralThabit, Zainab Hasan, Sadiq A. Mehdi et Bashar M. Nema. « Enhancing Color Image Security : Encryption with Dynamic Chaotic Three-Dimensional System and Robust Security Analysis ». Al-Mustansiriyah Journal of Science 34, no 4 (30 décembre 2023) : 87–95. http://dx.doi.org/10.23851/mjs.v34i4.1411.
Texte intégralEt. al., Jaichandran R,. « A Hybrid Encryption Model with Attribute Based Encryption and Advanced Encryption Standard Techniques ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 2 (11 avril 2021) : 334–36. http://dx.doi.org/10.17762/turcomat.v12i2.720.
Texte intégralAlawi, Attaa R., et Nidaa F. Hassan. « A Proposal Video Encryption Using Light Stream Algorithm ». Engineering and Technology Journal 39, no 1B (25 mars 2021) : 184–96. http://dx.doi.org/10.30684/etj.v39i1b.1689.
Texte intégralZhu, Bingxin, Puwen Wei et Mingqiang Wang. « Adaptive Security of Broadcast Encryption, Revisited ». Security and Communication Networks 2017 (2017) : 1–16. http://dx.doi.org/10.1155/2017/1404279.
Texte intégralZhang, Jian, et Yutong Zhang. « An Image Encryption Algorithm Based on Balanced Pixel and Chaotic Map ». Mathematical Problems in Engineering 2014 (2014) : 1–7. http://dx.doi.org/10.1155/2014/216048.
Texte intégralNori, Ahmed S., et Ansam O. Abdulmajeed. « Design and implementation of Threefish cipher algorithm in PNG file ». Sustainable Engineering and Innovation 3, no 2 (29 mai 2021) : 79–91. http://dx.doi.org/10.37868/sei.v3i2.id131.
Texte intégralAlslman, Yasmeen, Eman Alnagi, Ashraf Ahmad, Yousef AbuHour, Remah Younisse et Qasem Abu Al-haija. « Hybrid Encryption Scheme for Medical Imaging Using AutoEncoder and Advanced Encryption Standard ». Electronics 11, no 23 (30 novembre 2022) : 3967. http://dx.doi.org/10.3390/electronics11233967.
Texte intégralAli Pitchay, Sakinah, Wail Abdo Ali Alhiagem, Farida Ridzuan et Sundresan Perumal. « Mobile Application Design for Protecting the Data in Cloud Using Enhanced Technique of Encryption ». International Journal of Engineering & ; Technology 7, no 4.15 (7 octobre 2018) : 98. http://dx.doi.org/10.14419/ijet.v7i4.15.21427.
Texte intégralAlzain, Mohammed. « Chaos Baker-based Image Encryption in Operation Modes ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 17, no 1 (16 janvier 2018) : 7153–63. http://dx.doi.org/10.24297/ijct.v17i1.7328.
Texte intégralKuo, Tzu-Hsiang, et Ja-Ling Wu. « A High Throughput BFV-Encryption-Based Secure Comparison Protocol ». Mathematics 11, no 5 (2 mars 2023) : 1227. http://dx.doi.org/10.3390/math11051227.
Texte intégralParenreng, Jumadi Mabe, Sahraeni Maulida Mustari et Abdul Wahid. « E-mail Security System Using El-Gamal Hybrid Algorithm and AES (Advanced Encryption Standard) Algorithm ». Internet of Things and Artificial Intelligence Journal 2, no 1 (16 février 2022) : 1–9. http://dx.doi.org/10.31763/iota.v2i1.510.
Texte intégralRamanathan, Thirumalaimuthu, Md Jakir Hossen, Md Shohel Sayeed et Joseph Emerson Raja. « Survey on computational intelligence based image encryption techniques ». Indonesian Journal of Electrical Engineering and Computer Science 19, no 3 (1 septembre 2020) : 1428. http://dx.doi.org/10.11591/ijeecs.v19.i3.pp1428-1435.
Texte intégralYeow, Sin-Qian, et Kok-Why Ng. « Neural Network Based Data Encryption : A Comparison Study among DES, AES, and HE Techniques ». JOIV : International Journal on Informatics Visualization 7, no 3-2 (30 novembre 2023) : 2086. http://dx.doi.org/10.30630/joiv.7.3-2.2336.
Texte intégralAbeer Salim Jamil, Raghad Abdulaali Azeez et Nidaa Flaih Hassan. « An Image Feature Extraction to Generate a Key for Encryption in Cyber Security Medical Environments ». International Journal of Online and Biomedical Engineering (iJOE) 19, no 01 (17 janvier 2023) : 93–106. http://dx.doi.org/10.3991/ijoe.v19i01.36901.
Texte intégralHuda Anwar et Zill e Shams. « Algorithms of Encryption Using Graph Theory ». Mathematical Sciences and Applications 2, no 2 (31 décembre 2023) : 73–85. http://dx.doi.org/10.52700/msa.v2i2.16.
Texte intégralAlsalam Ali, Nashwan, Abdul Monem S. Rahma et Shaimaa H. Shaker. « Survey on 3D Content Encryption ». International Journal of Interactive Mobile Technologies (iJIM) 15, no 15 (11 août 2021) : 115. http://dx.doi.org/10.3991/ijim.v15i15.24179.
Texte intégralAitkhozhayeva, Y. Zh, et D. S. Akhmetsharipov. « Technology for using special encryption functions in PostgreSQL ». Bulletin of the National Engineering Academy of the Republic of Kazakhstan 91, no 1 (15 mars 2024) : 21–29. http://dx.doi.org/10.47533/2024.1606-146x.02.
Texte intégralWang, Pengfei, Yixu Wang, Jiafu Xiang et Xiaoling Xiao. « Fast Image Encryption Algorithm for Logistics-Sine-Cosine Mapping ». Sensors 22, no 24 (16 décembre 2022) : 9929. http://dx.doi.org/10.3390/s22249929.
Texte intégralHuang, Xing Li, et Huan Chun Yang. « Two-Way ID Authentication and Hardware Encryption-Based Security Design of Mobile Hard Disk ». Applied Mechanics and Materials 58-60 (juin 2011) : 573–78. http://dx.doi.org/10.4028/www.scientific.net/amm.58-60.573.
Texte intégralAgarwal, Sohit, et Gagan Joshi. « Hybrid Encryption of Cloud Processing With IOT Devices Using DNA And RSA Cryptography ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 6 (10 juillet 2023) : 21–27. http://dx.doi.org/10.17762/ijritcc.v11i6.6767.
Texte intégralLi, Bingcheng, Dingkang Li et Mingyuan Zhu. « Application analysis of data encryption technology ». Applied and Computational Engineering 50, no 1 (25 mars 2024) : 199–205. http://dx.doi.org/10.54254/2755-2721/50/20241502.
Texte intégralLimbachia, Dipen. « Encryption of Card Details Using AES with a 128-bit Key a Secure Approach to Data Protection ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 03 (25 mars 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem29484.
Texte intégralKovalchuk, A. M., Yuriy Peleckh et Tetiana Bubela. « BIT OPERATIONS WITH ELEMENTS OF THE RSA ALGORITHM IN ENCRYPTION-DECRYPTION OF COLOR IMAGES ». Measuring Equipment and Metrology 83, no 3 (2022) : 5–10. http://dx.doi.org/10.23939/istcmtm2022.03.005.
Texte intégralSinha, Mr Anurag, et Mr Amrit Kumar Bhadani. « Double Layer Cryptography using Multiplicative Cipher and Chemical Periodic Table ». Indian Journal of Data Communication and Networking 1, no 2 (10 avril 2021) : 21–30. http://dx.doi.org/10.35940/ijdcn.b5008.041221.
Texte intégralSinha, Mr Anurag, et Mr Amrit Kumar Bhadani. « Double Layer Cryptography using Multiplicative Cipher and Chemical Periodic Table ». Indian Journal of Data Communication and Networking 1, no 2 (10 avril 2021) : 21–30. http://dx.doi.org/10.54105/ijdcn.b5008.041221.
Texte intégralPushpendra, Tiwari. « A study and comparison of the various cryptography technique standards within fifteen factors ». i-manager's Journal on Digital Forensics & ; Cyber Security 1, no 1 (2023) : 21. http://dx.doi.org/10.26634/jdf.1.1.19134.
Texte intégralIrzayzah, Mr Samyrah M. Abu. « A New Application for Encryption and Decryption Using the TAS Algorithm ». International Journal for Research in Applied Science and Engineering Technology 11, no 11 (30 novembre 2023) : 2428–44. http://dx.doi.org/10.22214/ijraset.2023.56928.
Texte intégralSedighi, M., S. K. Mahmoudi et A. S. Amini. « PROPOSING A NEW METHOD FOR ENCRYPTING SATELLITE IMAGES BASED ON HASH FUNCTION AND CHAOS PARAMETERS ». ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLII-4/W18 (19 octobre 2019) : 949–53. http://dx.doi.org/10.5194/isprs-archives-xlii-4-w18-949-2019.
Texte intégralSu, Bo, Qingyue Yang, Jinlong Yang et Manjun Zhang. « Encryption algorithm for network communication information based on binary logistic regression ». Journal of Intelligent & ; Fuzzy Systems 39, no 2 (31 août 2020) : 1627–37. http://dx.doi.org/10.3233/jifs-179936.
Texte intégralYu, Wanbo, et Hao Wang. « Analysis of trigonometric chaotic sequence by proposing an index-based bit level scrambling image encryption ». Modern Physics Letters B 35, no 24 (8 juillet 2021) : 2150406. http://dx.doi.org/10.1142/s0217984921504066.
Texte intégralYang, Ming, Monica Trifas, Guillermo Francia III et Lei Chen. « Cryptographic and Steganographic Approaches to Ensure Multimedia Information Security and Privacy ». International Journal of Information Security and Privacy 3, no 3 (juillet 2009) : 37–54. http://dx.doi.org/10.4018/jisp.2009100703.
Texte intégralLi, Guang Shi. « Research on Encryption Method of the GML Spatial Data in Geographic Information Sharing System ». Advanced Materials Research 756-759 (septembre 2013) : 1506–10. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1506.
Texte intégralKumari, Abinaya, B. Akshaya, B. Umamaheswari, K. Thenmozhi, Rengarajan Amirtharajan et Padmapriya Praveenkumar. « 3D Lorenz Map Governs DNA Rule in Encrypting DICOM Images ». Biomedical and Pharmacology Journal 11, no 2 (26 juin 2018) : 897–906. http://dx.doi.org/10.13005/bpj/1446.
Texte intégralKang, Hong Xia, et Xiao Jun Tong. « The Video Encryption Algorithm for H.264 Based on Hyper Chaotic System ». Applied Mechanics and Materials 651-653 (septembre 2014) : 2000–2003. http://dx.doi.org/10.4028/www.scientific.net/amm.651-653.2000.
Texte intégralKouadra, Imane, Mehamal Bouchra, Tewfik Bekkouche et Lahcene Ziet. « Encryption face area in color images using Chaotic Maps ». International Conference on Pioneer and Innovative Studies 1 (13 juin 2023) : 501–6. http://dx.doi.org/10.59287/icpis.880.
Texte intégralWu, Jian. « Identity-Based Proxy Signcryption Schemes ». Applied Mechanics and Materials 380-384 (août 2013) : 2605–8. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2605.
Texte intégralAbdul Hussien, Farah Tawfiq, Abdul Monem S. Rahma et Hala Bahjat Abdul Wahab. « A Secure Environment Using a New Lightweight AES Encryption Algorithm for E-Commerce Websites ». Security and Communication Networks 2021 (24 décembre 2021) : 1–15. http://dx.doi.org/10.1155/2021/9961172.
Texte intégralAltameem, Ayman, Prabu P, Senthilnathan T, Ramesh Chandra Poonia et Abdul Khader Jilani Saudagar. « A Hybrid AES with a Chaotic Map-Based Biometric Authentication Framework for IoT and Industry 4.0 ». Systems 11, no 1 (5 janvier 2023) : 28. http://dx.doi.org/10.3390/systems11010028.
Texte intégralFan, Lin Na, et Jun Liu. « A New Mechanism of Database Encryption ». Applied Mechanics and Materials 135-136 (octobre 2011) : 87–91. http://dx.doi.org/10.4028/www.scientific.net/amm.135-136.87.
Texte intégralM, Sreekala, et Varghese Paul. « A Novel Hybrid Encryption Method for Multimedia Encryption Using Elliptic Curve Cryptography and TDMRC ». International Journal of Emerging Research in Management and Technology 6, no 7 (29 juin 2018) : 1. http://dx.doi.org/10.23956/ijermt.v6i7.178.
Texte intégralHuang, Yongzhong, Xueguang Bi, Yucheng Liu et Yuxia Li. « Development of a Novel Hyperchaos-Based Image Encryption Algorithm Consisting of Two Scrambling-Diffusion Operations ». Complexity 2022 (4 octobre 2022) : 1–15. http://dx.doi.org/10.1155/2022/8765268.
Texte intégralBenzegane, S., S. Sadoudi et M. Djeddou. « Hyperchaos-Based Cryptosystem for Multimedia Data Security ». Algerian Journal of Signals and Systems 1, no 1 (1 février 2021) : 47–58. http://dx.doi.org/10.51485/ajss.v1i1.18.
Texte intégralM. Shafiq Surameery, Nigar. « Modified Advanced Encryption Standard for Boost Image Encryption ». UHD Journal of Science and Technology 6, no 1 (27 avril 2022) : 52–59. http://dx.doi.org/10.21928/uhdjst.v6n1y2022.pp52-59.
Texte intégralSumanth N, Padmashree Anand, Shrinidhi Holla, Rakshatha S, Prajwal V S et Harshvardhan Tiwari. « Enhancement of 3-d pythocrypt using aes technique by generating the key using chitra kavya ». South Asian Journal of Engineering and Technology 12, no 3 (8 juillet 2022) : 54–60. http://dx.doi.org/10.26524/sajet.2022.12.38.
Texte intégralShao, Yu. « Image encryption algorithm for torsional components of generator based on compound chaotic model ». Thermal Science 24, no 3 Part A (2020) : 1473–80. http://dx.doi.org/10.2298/tsci190717078s.
Texte intégralIrwanto, Dola. « File Encryption and Decryption Using Algorithm Aes-128 Bit Based Website ». MALCOM : Indonesian Journal of Machine Learning and Computer Science 4, no 2 (1 avril 2024) : 670–77. http://dx.doi.org/10.57152/malcom.v4i2.1305.
Texte intégralMyasnikov, K. P., S. A. Mikaeva et Yu A. Zhuravleva. « MICROCONTROLLERS PROGRAMMING BASED ON THE PROGRAMMING LANGUAGE ». Spravochnik. Inzhenernyi zhurnal, no 315 (juin 2023) : 52–56. http://dx.doi.org/10.14489/hb.2023.06.pp.052-056.
Texte intégralREN, YANLI, DAWU GU, SHUOZHONG WANG et XINPENGU ZHANG. « HIERARCHICAL IDENTITY-BASED PROXY RE-ENCRYPTION WITHOUT RANDOM ORACLES ». International Journal of Foundations of Computer Science 21, no 06 (décembre 2010) : 1049–63. http://dx.doi.org/10.1142/s0129054110007726.
Texte intégral