Articles de revues sur le sujet « END TO END SECURED »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « END TO END SECURED ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Goel, Nidhi, Balasubramanian Raman et Indra Gupta. « Chaos Based Joint Compression and Encryption Framework for End-to-End Communication Systems ». Advances in Multimedia 2014 (2014) : 1–10. http://dx.doi.org/10.1155/2014/910106.
Texte intégralLogunleko, Abolore Muhamin, Kolawole Bariu Logunleko et Olanrewaju Olaide Lawal. « An End-to-End Secured Email System using Base64 Algorithm ». International Journal of Computer Applications 175, no 28 (28 octobre 2020) : 1–6. http://dx.doi.org/10.5120/ijca2020920669.
Texte intégralChalouf, M. A., et F. Krief. « A secured, automated, and dynamic end-to-end service level negotiation ». Concurrency and Computation : Practice and Experience 25, no 2 (18 janvier 2012) : 180–202. http://dx.doi.org/10.1002/cpe.2806.
Texte intégralMathur, Avijit, Thomas Newe, Walid Elgenaidi, Muzaffar Rao, Gerard Dooly et Daniel Toal. « A secure end-to-end IoT solution ». Sensors and Actuators A : Physical 263 (août 2017) : 291–99. http://dx.doi.org/10.1016/j.sna.2017.06.019.
Texte intégralSwati Salunkhe et al. « Advanced End-to-End Image Encryption and Compression ». Proceeding International Conference on Science and Engineering 11, no 1 (18 février 2023) : 282–90. http://dx.doi.org/10.52783/cienceng.v11i1.125.
Texte intégralGuilley, Sylvain, Florent Flament, Philippe Hoogvorst, Renaud Pacalet et Yves Mathieu. « Secured CAD Back-End Flow for Power-Analysis-Resistant Cryptoprocessors ». IEEE Design & ; Test of Computers 24, no 6 (novembre 2007) : 546–55. http://dx.doi.org/10.1109/mdt.2007.202.
Texte intégralGuilley, Sylvain, Florent Flament, Philippe Hoogvorst, Renaud Pacalet et Yves Matheiu. « Secured CAD back-end flow for power-analysis resistant cryptoprocessors ». IEEE Design & ; Test of Computers 24, no 99 (2007) : x2. http://dx.doi.org/10.1109/mdt.2007.4343579.
Texte intégralHardjono, Thomas, et Tadashi Ohta. « Secure end-to-end delegations in distributed systems ». Computer Communications 17, no 3 (mars 1994) : 230–38. http://dx.doi.org/10.1016/0140-3664(94)90008-6.
Texte intégralPramukantoro, Eko Sakti, Fariz Andri Bakhtiar, Ahmad Lutfi Bayu Aji et Deny Hari Prasetya Dewa. « Implementasi Mekanisme End-To-End Security pada IoT Middleware ». Jurnal Teknologi Informasi dan Ilmu Komputer 6, no 3 (9 mai 2019) : 335. http://dx.doi.org/10.25126/jtiik.2019631401.
Texte intégralAhmad, Mudassar, Majid Hussain, Beenish Abbas, Omar Aldabbas, Uzma Jamil, Rehan Ashraf et Shahla Asadi. « End-to-End Loss Based TCP Congestion Control Mechanism as a Secured Communication Technology for Smart Healthcare Enterprises ». IEEE Access 6 (2018) : 11641–56. http://dx.doi.org/10.1109/access.2018.2802841.
Texte intégralSisodia, Omkar, Priyanka Bade, Pujari Ashwini, Mayuri Ambekar et Prof Shiv Shinde. « Event Management using End-to-End Image Encryption : A Review ». International Journal for Research in Applied Science and Engineering Technology 10, no 5 (31 mai 2022) : 3462–66. http://dx.doi.org/10.22214/ijraset.2022.43298.
Texte intégralA.El Zouka, Heshem. « Providing End-To-End Secure Communications in GSM Networks ». International Journal of Network Security & ; Its Applications 7, no 4 (30 juillet 2015) : 31–41. http://dx.doi.org/10.5121/ijnsa.2015.7402.
Texte intégralShakiba, Nafise Mohammadi, Mohammad-Ali Doostari et Mostafa Mohammadpourfard. « ESIV : an end-to-end secure internet voting system ». Electronic Commerce Research 17, no 3 (8 juillet 2016) : 463–94. http://dx.doi.org/10.1007/s10660-016-9230-y.
Texte intégralLo, Johnny Li-Chang, Judith Bishop et J. H. P. Eloff. « SMSSec : An end-to-end protocol for secure SMS ». Computers & ; Security 27, no 5-6 (octobre 2008) : 154–67. http://dx.doi.org/10.1016/j.cose.2008.05.003.
Texte intégralWeliwita, Chathurika. « Performance Study on 5G - NSA Backhaul Network Secured with HIP ». International Journal of Advanced Networking and Applications 14, no 06 (2023) : 5705–16. http://dx.doi.org/10.35444/ijana.2023.14607.
Texte intégralBhuse, Vijay. « Review of End-to-End Encryption for Social Media ». International Conference on Cyber Warfare and Security 18, no 1 (28 février 2023) : 35–37. http://dx.doi.org/10.34190/iccws.18.1.1017.
Texte intégralSu, Yan, et Zhi Xing Huang. « Research on End-To-End SMS Confidential Communication System ». Applied Mechanics and Materials 336-338 (juillet 2013) : 1744–47. http://dx.doi.org/10.4028/www.scientific.net/amm.336-338.1744.
Texte intégralSu, Yanhong, et Lijing Yu. « Security System of Logistics Service Transaction Record Based on Wireless Network ». Mobile Information Systems 2022 (1 septembre 2022) : 1–12. http://dx.doi.org/10.1155/2022/8141190.
Texte intégralCui, Li, Xing Qianqian, Wang Yi, Wang Baosheng, Tao Jing et Liu Liu. « FSEE : A Forward Secure End-to-End Encrypted Message Transmission System for IoT ». Security and Communication Networks 2022 (8 août 2022) : 1–18. http://dx.doi.org/10.1155/2022/2644716.
Texte intégralMousa, Salman, et M. A. El-dosuky. « End-To-End Secure Communication using Encryption and Fingerprint Recognition ». International Journal of Computer Applications 184, no 31 (20 octobre 2022) : 26–29. http://dx.doi.org/10.5120/ijca2022922377.
Texte intégralGu, Wenjun, Neelanjana Dutta, Sriram Chellappan et Xiaole Bai. « Providing End-to-End Secure Communications in Wireless Sensor Networks ». IEEE Transactions on Network and Service Management 8, no 3 (septembre 2011) : 205–18. http://dx.doi.org/10.1109/tnsm.2011.072611.100080.
Texte intégralSinger, H., M. Yakami, T. Takahashi et A. Alkhateeb. « An End-to-End Secure Patient Information Access Card System ». Methods of Information in Medicine 39, no 01 (2000) : 70–72. http://dx.doi.org/10.1055/s-0038-1634250.
Texte intégralHe, Xiang, et Aylin Yener. « End-to-End Secure Multi-Hop Communication with Untrusted Relays ». IEEE Transactions on Wireless Communications 12, no 1 (janvier 2013) : 1–11. http://dx.doi.org/10.1109/twc.2012.120412.101358.
Texte intégralKartika, Silfani Putri, Andra Arfiandy Jusran, Syifa Herning Fadillah, Zulfany Erlisa Rasjid, Tatang Gunar Setiadji et Bayu Kanigoro. « End-to-End Secure Protocol Design on Live Messenger Application ». Procedia Computer Science 59 (2015) : 54–63. http://dx.doi.org/10.1016/j.procs.2015.07.337.
Texte intégralDabideen, Stephen, Bradley R. Smith et J. J. Garcia-Luna-Aceves. « An end-to-end approach to secure routing in MANETs ». Security and Communication Networks 3, no 2-3 (23 juin 2009) : 130–49. http://dx.doi.org/10.1002/sec.121.
Texte intégralBojjagani, Sriramulu, et V. N. Sastry. « A secure end-to-end SMS-based mobile banking protocol ». International Journal of Communication Systems 30, no 15 (28 février 2017) : e3302. http://dx.doi.org/10.1002/dac.3302.
Texte intégralHarshvardhan, Bawake, Cholke Saideep, Dhole Atharv, Jadhav Ankit et Prof Arti Bhise. « A Secure Messaging Application with Unbreakable End to End Encryption ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 234–39. http://dx.doi.org/10.22214/ijraset.2023.50805.
Texte intégralGupta, Gauri, Krithika Ramesh, Anwesh Bhattacharya, Divya Gupta, Rahul Sharma, Nishanth Chandran et Rijurekha Sen. « End-to-end Privacy Preserving Training and Inference for Air Pollution Forecasting with Data from Rival Fleets ». Proceedings on Privacy Enhancing Technologies 2023, no 4 (octobre 2023) : 436–51. http://dx.doi.org/10.56553/popets-2023-0118.
Texte intégralAnjum, Mohd, Sana Shahab, Yang Yu et Habib Figa Guye. « Identifying Adversary Impact Using End User Verifiable Key with Permutation Framework ». Electronics 12, no 5 (26 février 2023) : 1136. http://dx.doi.org/10.3390/electronics12051136.
Texte intégralAbdullah, Abdullah. « Authenticated and Secure End-To-End Communication Channel Using SMS Messages ». AL-Rafidain Journal of Computer Sciences and Mathematics 6, no 1 (1 mars 2009) : 209–22. http://dx.doi.org/10.33899/csmj.2009.163779.
Texte intégralLizardo, André, Raul Barbosa, Samuel Neves, Jaime Correia et Filipe Araujo. « End-to-end secure group communication for the Internet of Things ». Journal of Information Security and Applications 58 (mai 2021) : 102772. http://dx.doi.org/10.1016/j.jisa.2021.102772.
Texte intégralKim, Ki-Hong. « End-to-End Digital Secure Speech Communication over UHF and PSTN ». Journal of the Korea Academia-Industrial cooperation Society 13, no 5 (31 mai 2012) : 2313–18. http://dx.doi.org/10.5762/kais.2012.13.5.2313.
Texte intégralSaxena, Neetesh, et Narendra S. Chaudhari. « EasySMS : A Protocol for End-to-End Secure Transmission of SMS ». IEEE Transactions on Information Forensics and Security 9, no 7 (juillet 2014) : 1157–68. http://dx.doi.org/10.1109/tifs.2014.2320579.
Texte intégralSun, Qibin, John Apostolopoulos, Chang Wen Chen et Shih-Fu Chang. « Quality-Optimized and Secure End-to-End Authentication for Media Delivery ». Proceedings of the IEEE 96, no 1 (janvier 2008) : 97–111. http://dx.doi.org/10.1109/jproc.2007.909926.
Texte intégralLeBlanc, Karl A., et Zinda Z. LeBlanc. « Gastrointestinal End-to-End Anastomosis Using Staples to Secure The Procedure ». AORN Journal 51, no 4 (avril 1990) : 986–93. http://dx.doi.org/10.1016/s0001-2092(07)66836-7.
Texte intégralBojjagani, Sriramulu, et V. N. Sastry. « A secure end-to-end proximity NFC-based mobile payment protocol ». Computer Standards & ; Interfaces 66 (octobre 2019) : 103348. http://dx.doi.org/10.1016/j.csi.2019.04.007.
Texte intégralChoi, Jongseok, Youngjin In, Changjun Park, Seonhee Seok, Hwajeong Seo et Howon Kim. « Secure IoT framework and 2D architecture for End-To-End security ». Journal of Supercomputing 74, no 8 (2 mars 2016) : 3521–35. http://dx.doi.org/10.1007/s11227-016-1684-0.
Texte intégralLestari, Sundari Putri, Harris Nur Fadlan, Ribka Angelia Purba et Indra Gunawan. « REALISASI KRIPTOGRAFI PADA FITUR ENKRIPSI END-TO-END PESAN WHATSAPP ». Jurnal Media Informatika 4, no 1 (15 novembre 2022) : 1–8. http://dx.doi.org/10.55338/jumin.v4i1.423.
Texte intégralKaur, Manjit, Deepak Prashar, Mamoon Rashid, Sultan S. Alshamrani et Ahmed Saeed AlGhamdi. « A Novel Approach for Securing Nodes Using Two-Ray Model and Shadow Effects in Flying Ad-Hoc Network ». Electronics 10, no 24 (19 décembre 2021) : 3164. http://dx.doi.org/10.3390/electronics10243164.
Texte intégralRayarikar, Rohan, et Ajinkya Bokil. « An Encryption Algorithm for End-to-End Secure Data Transmission in MANET ». International Journal of Computer Applications 56, no 16 (20 octobre 2012) : 29–33. http://dx.doi.org/10.5120/8977-3187.
Texte intégralLiu, Qiang, Tao Han et Nirwan Ansari. « Learning-Assisted Secure End-to-End Network Slicing for Cyber-Physical Systems ». IEEE Network 34, no 3 (mai 2020) : 37–43. http://dx.doi.org/10.1109/mnet.011.1900303.
Texte intégralSun, Zhuo, Hengmiao Wu, Chenglin Zhao et Gang Yue. « End-to-End Learning of Secure Wireless Communications : Confidential Transmission and Authentication ». IEEE Wireless Communications 27, no 5 (octobre 2020) : 88–95. http://dx.doi.org/10.1109/mwc.001.2000005.
Texte intégralBenslimane, Yamina, et Khelifa BenAhmed. « Efficient End-to-End Secure Key Management Protocol for Internet of Things ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 6 (1 décembre 2017) : 3622. http://dx.doi.org/10.11591/ijece.v7i6.pp3622-3631.
Texte intégralAbdmeziem, Mohammed Riyadh, et Djamel Tandjaoui. « An end-to-end secure key management protocol for e-health applications ». Computers & ; Electrical Engineering 44 (mai 2015) : 184–97. http://dx.doi.org/10.1016/j.compeleceng.2015.03.030.
Texte intégralPark, Cheol-Yong, Ki-Hong Kim et Jae-Cheol Ryou. « A mechanism for end-to-end secure communication in heterogeneous tactical networks ». Journal of the Korea Institute of Information Security and Cryptology 24, no 4 (31 août 2014) : 625–34. http://dx.doi.org/10.13089/jkiisc.2014.24.4.625.
Texte intégralKhurana, Sandhya, et Neelima Gupta. « End-to-end protocol to secure ad hoc networks against wormhole attacks ». Security and Communication Networks 4, no 9 (12 janvier 2011) : 994–1002. http://dx.doi.org/10.1002/sec.272.
Texte intégralCakulev, Violeta, Ioannis Broustis et Ganapathy S. Sundaram. « Secure Enablement of Real Time Applications : A Novel End-to-End Approach ». Bell Labs Technical Journal 17, no 3 (décembre 2012) : 175–91. http://dx.doi.org/10.1002/bltj.21567.
Texte intégralWang, Rui, Qibing Wang, George T. Kanellos, Reza Nejabati, Dimitra Simeonidou, Rodrigo S. Tessinari, Emilio Hugues-Salas et al. « End-to-End Quantum Secured Inter-Domain 5G Service Orchestration Over Dynamically Switched Flex-Grid Optical Networks Enabled by a q-ROADM ». Journal of Lightwave Technology 38, no 1 (1 janvier 2020) : 139–49. http://dx.doi.org/10.1109/jlt.2019.2949864.
Texte intégralGuo, Jiang Hong, Jian Qiang Wu et Xi Hong Wu. « Data Aggregation with End-to-End Security for Wireless Sensor Networks ». Advanced Materials Research 490-495 (mars 2012) : 383–86. http://dx.doi.org/10.4028/www.scientific.net/amr.490-495.383.
Texte intégralKodukhov, Aleksei D., Valeria A. Pastushenko, Nikita S. Kirsanov, Dmitry A. Kronberg, Markus Pflitsch et Valerii M. Vinokur. « Boosting Quantum Key Distribution via the End-to-End Loss Control ». Cryptography 7, no 3 (2 août 2023) : 38. http://dx.doi.org/10.3390/cryptography7030038.
Texte intégral