Articles de revues sur le sujet « Trusted channel »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Trusted channel ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Dawei, Zhang, Han Zhen, Jiang Yichen, Du Ye et Li Meihong. « Protocol for trusted channel based on portable trusted module ». China Communications 10, no 11 (novembre 2013) : 1–14. http://dx.doi.org/10.1109/cc.2013.6674205.
Texte intégralMa, Jun, Zhi Ying Wang, Jiang Chun Ren, Jiang Jiang Wu, Yong Cheng et Song Zhu Mei. « Dynamic Trusted Domain : Preventing Data Leakage of Trusted Subjects ». Applied Mechanics and Materials 48-49 (février 2011) : 470–73. http://dx.doi.org/10.4028/www.scientific.net/amm.48-49.470.
Texte intégralDobele, Angela, Jane Fry, Sharyn Rundle-Thiele et Tim Fry. « Caring for baby : what sources of information do mothers use and trust ? » Journal of Services Marketing 31, no 7 (9 octobre 2017) : 677–89. http://dx.doi.org/10.1108/jsm-02-2015-0104.
Texte intégralJang, Jinsoo, et Brent Byunghoon Kang. « Securing a communication channel for the trusted execution environment ». Computers & ; Security 83 (juin 2019) : 79–92. http://dx.doi.org/10.1016/j.cose.2019.01.012.
Texte intégralLiu, Hongbin, Han Zhou, Hao Chen, Yong Yan, Jianping Huang, Ao Xiong, Shaojie Yang, Jiewei Chen et Shaoyong Guo. « A Federated Learning Multi-Task Scheduling Mechanism Based on Trusted Computing Sandbox ». Sensors 23, no 4 (13 février 2023) : 2093. http://dx.doi.org/10.3390/s23042093.
Texte intégralEl-Badry, Rania, Moustafa Youssef et Ahmed Sultan. « Hidden Anchor : A Lightweight Approach for Physical Layer Location Privacy ». Journal of Computer Systems, Networks, and Communications 2010 (2010) : 1–12. http://dx.doi.org/10.1155/2010/749298.
Texte intégralLi, Xinyao, et Akhilesh Tyagi. « Cross-World Covert Channel on ARM Trustzone through PMU ». Sensors 22, no 19 (28 septembre 2022) : 7354. http://dx.doi.org/10.3390/s22197354.
Texte intégralMa, Wei, Xiaoyong Li, Congdong Lv et Fei Li. « An Architectural Refinement Approach Based on Trusted Channel in MLS Environment ». Open Automation and Control Systems Journal 6, no 1 (31 décembre 2014) : 1862–69. http://dx.doi.org/10.2174/1874444301406011862.
Texte intégralFairchild, Alea M. « What is the Role of Third Party Logistics (3PL) Partners in an Omni-Channel Strategy ? » International Journal of Operations Research and Information Systems 7, no 1 (janvier 2016) : 22–32. http://dx.doi.org/10.4018/ijoris.2016010102.
Texte intégralWang, Zhe, Hui Wang, Yuning Yang, Dejian Li, Zhe Zhang et Tiantian Wu. « The research of the side-channel analysis method based on deep learning for trusted platform module ». Journal of Physics : Conference Series 2358, no 1 (1 octobre 2022) : 012016. http://dx.doi.org/10.1088/1742-6596/2358/1/012016.
Texte intégralMANDAL, PARTHA SARATHI, et ANIL K. GHOSH. « A STATISTICAL APPROACH TOWARDS SECURE LOCATION VERIFICATION IN NOISY WIRELESS CHANNELS ». International Journal of Foundations of Computer Science 25, no 05 (août 2014) : 563–84. http://dx.doi.org/10.1142/s0129054114500221.
Texte intégralWANG, Haixiang, Jingyi CAO et Zhe LIU. « Energy Internet and Its Trusted Protection Architecture ». Wuhan University Journal of Natural Sciences 27, no 2 (avril 2022) : 169–76. http://dx.doi.org/10.1051/wujns/2022272169.
Texte intégralShah, Syed Luqman, Irshad Ahmed Abbasi, Alwalid Bashier Gism Elseed, Sikandar Ali, Zahid Anwar, Qasim Rajpoot et Maria Riaz. « TAMEC : Trusted Augmented Mobile Execution on Cloud ». Scientific Programming 2021 (8 mars 2021) : 1–8. http://dx.doi.org/10.1155/2021/5542852.
Texte intégralCLARKSON, MICHAEL R., et FRED B. SCHNEIDER. « Quantification of integrity ». Mathematical Structures in Computer Science 25, no 2 (10 novembre 2014) : 207–58. http://dx.doi.org/10.1017/s0960129513000595.
Texte intégralDeeptha, R., et Rajeswari Mukesh. « Extending OpenID Connect Towards Mission Critical Applications ». Cybernetics and Information Technologies 18, no 3 (1 septembre 2018) : 93–110. http://dx.doi.org/10.2478/cait-2018-0041.
Texte intégralJiang, Nanlan, Sai Yang et Pingping Xu. « Enabling Location Privacy Preservation in MANETs Based on Distance, Angle, and Spatial Cloaking ». Electronics 9, no 3 (8 mars 2020) : 458. http://dx.doi.org/10.3390/electronics9030458.
Texte intégralAlder, Fritz, Jo Van Bulck, Jesse Spielman, David Oswald et Frank Piessens. « Faulty Point Unit : ABI Poisoning Attacks on Trusted Execution Environments ». Digital Threats : Research and Practice 3, no 2 (30 juin 2022) : 1–26. http://dx.doi.org/10.1145/3491264.
Texte intégralLuo, Ya, et Yang Li. « A Method of Software Requirement Optimization and Selection Based on AGORA Extended Model ». Advanced Materials Research 271-273 (juillet 2011) : 1124–29. http://dx.doi.org/10.4028/www.scientific.net/amr.271-273.1124.
Texte intégralPham, Thu Anh, et Ngoc T. Dang. « Relay-Assisted Satellite QKD Systems using MMW Radio-over-FSO for Vehicular Networks ». Journal of Science and Technology : Issue on Information and Communications Technology 18, no 12.2 (29 décembre 2020) : 31. http://dx.doi.org/10.31130/ict-ud.2020.109.
Texte intégralAhmet Kurt, Suat Mercan, Enes Erdin et Kemal Akkaya. « 3-of-3 multisignature approach for enabling lightning network micro-payments on IoT devices ». ITU Journal on Future and Evolving Technologies 2, no 5 (23 juillet 2021) : 53–67. http://dx.doi.org/10.52953/wzpc8083.
Texte intégralYang, Yun, Lie Wu, Chen Wang et Hong Ai. « Research on Security Access and Authentication Technology of Power Terminal Based on TNC ». Applied Mechanics and Materials 494-495 (février 2014) : 1623–26. http://dx.doi.org/10.4028/www.scientific.net/amm.494-495.1623.
Texte intégralRyu, Jong Yeol, et Jung Hoon Lee. « Trust Degree-Based MISO Cooperative Communications with Two Relay Nodes ». Wireless Communications and Mobile Computing 2019 (1 janvier 2019) : 1–13. http://dx.doi.org/10.1155/2019/7927358.
Texte intégralFarhi, Nitzan, Nir Nissim et Yuval Elovici. « Malboard : A novel user keystroke impersonation attack and trusted detection framework based on side-channel analysis ». Computers & ; Security 85 (août 2019) : 240–69. http://dx.doi.org/10.1016/j.cose.2019.05.008.
Texte intégralAnnadurai, Soorya, et Bhargav J. Bhatkalkar. « Secure Multiparty Device Pairing Using Random Peephole Generations ». Journal of Computational and Theoretical Nanoscience 17, no 1 (1 janvier 2020) : 216–21. http://dx.doi.org/10.1166/jctn.2020.8653.
Texte intégralHa, Yun-Sok, Kwang Taek Kim, Wook Nam, Hongzoo Park, Sangjun Yoo, Chan Ho Lee, Ho Seok Chung et al. « Investigation of Information Acquisition Channel for Prostate Cancer High-Risk Group ». Korean Journal of Urological Oncology 19, no 3 (31 août 2021) : 174–82. http://dx.doi.org/10.22465/kjuo.2021.19.3.174.
Texte intégralLiu, Qiao, Guang Gong, Yong Wang et Hui Li. « A Novel Secure Transmission Scheme in MIMO Two-Way Relay Channels with Physical Layer Approach ». Mobile Information Systems 2017 (2017) : 1–12. http://dx.doi.org/10.1155/2017/7843843.
Texte intégralFischer, Andreas, Benny Fuhry, Jörn Kußmaul, Jonas Janneck, Florian Kerschbaum et Eric Bodden. « Computation on Encrypted Data Using Dataflow Authentication ». ACM Transactions on Privacy and Security 25, no 3 (31 août 2022) : 1–36. http://dx.doi.org/10.1145/3513005.
Texte intégralM, Priyatharishini, et M. Nirmala Devi. « A compressive sensing algorithm for hardware trojan detection ». International Journal of Electrical and Computer Engineering (IJECE) 9, no 5 (1 octobre 2019) : 4035. http://dx.doi.org/10.11591/ijece.v9i5.pp4035-4043.
Texte intégralŠKORIĆ, BORIS. « Quantum readout of Physical Unclonable Functions ». International Journal of Quantum Information 10, no 01 (février 2012) : 1250001. http://dx.doi.org/10.1142/s0219749912500013.
Texte intégralHopfer, Suellen, Huong T. Duong, Samantha Garcia et Sora P. Tanjasiri. « Health Information Source Characteristics Matter : Adapting the Dissemination of an HPV Vaccine Intervention to Reach Latina and Vietnamese Women ». Journal of Primary Prevention 42, no 5 (20 juillet 2021) : 511–29. http://dx.doi.org/10.1007/s10935-021-00643-2.
Texte intégralFischer, Andreas, Benny Fuhry, Florian Kerschbaum et Eric Bodden. « Computation on Encrypted Data using Dataflow Authentication ». Proceedings on Privacy Enhancing Technologies 2020, no 1 (1 janvier 2020) : 5–25. http://dx.doi.org/10.2478/popets-2020-0002.
Texte intégralCao, Wen-Fei, Yi-Zheng Zhen, Yu-Lin Zheng, Shuai Zhao, Feihu Xu, Li Li, Zeng-Bing Chen, Nai-Le Liu et Kai Chen. « Open-Destination Measurement-Device-Independent Quantum Key Distribution Network ». Entropy 22, no 10 (26 septembre 2020) : 1083. http://dx.doi.org/10.3390/e22101083.
Texte intégralSattar, Zina. « A Practical E-Test System ». International Journal of Emerging Technologies in Learning (iJET) 14, no 21 (18 novembre 2019) : 110. http://dx.doi.org/10.3991/ijet.v14i21.10866.
Texte intégralMolotkov, S. N. « On the robustness of information-theoretic authentication in quantum cryptography ». Laser Physics Letters 19, no 7 (19 mai 2022) : 075203. http://dx.doi.org/10.1088/1612-202x/ac6a60.
Texte intégralWimpenny, Gareth, Jan Šafář, Alan Grant et Martin Bransby. « Securing the Automatic Identification System (AIS) : Using public key cryptography to prevent spoofing whilst retaining backwards compatibility ». Journal of Navigation 75, no 2 (14 décembre 2021) : 333–45. http://dx.doi.org/10.1017/s0373463321000837.
Texte intégralChen, Yi, Hong Wen, Jinsong Wu, Huanhuan Song, Aidong Xu, Yixin Jiang, Tengyue Zhang et Zhen Wang. « Clustering Based Physical-Layer Authentication in Edge Computing Systems with Asymmetric Resources ». Sensors 19, no 8 (24 avril 2019) : 1926. http://dx.doi.org/10.3390/s19081926.
Texte intégralKarabacak, Fatih, Umit Ogras et Sule Ozev. « Malicious Activity Detection in Lightweight Wearable and IoT Devices Using Signal Stitching ». Sensors 21, no 10 (13 mai 2021) : 3408. http://dx.doi.org/10.3390/s21103408.
Texte intégralPrema Sindhuri, B., et M. Kameswara Rao. « IoT security through web application firewall ». International Journal of Engineering & ; Technology 7, no 2.7 (18 mars 2018) : 58. http://dx.doi.org/10.14419/ijet.v7i2.7.10259.
Texte intégralANDRÉS, MIGUEL E., CATUSCIA PALAMIDESSI et GEOFFREY SMITH. « Preface to the special issue on quantitative information flow ». Mathematical Structures in Computer Science 25, no 2 (10 novembre 2014) : 203–6. http://dx.doi.org/10.1017/s0960129513000583.
Texte intégralCrowe, David, et Wasim Al-Hamdani. « Retained-Key Encryption ». International Journal of Interdisciplinary Telecommunications and Networking 5, no 2 (avril 2013) : 1–17. http://dx.doi.org/10.4018/jitn.2013040101.
Texte intégralShah, Shakir-Ullah, Jamil Ahmad et Najeeb-ur Rehman. « Design and Implementation of Inter-operable and Secure Agent Migration Protocol ». International Arab Journal of Information Technology 17, no 4 (1 juillet 2020) : 461–70. http://dx.doi.org/10.34028/iajit/17/4/4.
Texte intégralGebert-Persson, Sabine, Mikael Gidhagen, James E. Sallis et Heléne Lundberg. « Online insurance claims : when more than trust matters ». International Journal of Bank Marketing 37, no 2 (1 avril 2019) : 579–94. http://dx.doi.org/10.1108/ijbm-02-2018-0024.
Texte intégralBouida, Zied, Athanasios Stavridis, Ali Ghrayeb, Harald Haas, Mazen Hasna et Mohamed Ibnkahla. « Precoding-Aided Spatial Modulation for the Wiretap Channel with Relay Selection and Cooperative Jamming ». Wireless Communications and Mobile Computing 2018 (5 août 2018) : 1–11. http://dx.doi.org/10.1155/2018/8407297.
Texte intégralTang, Chunming, Yuyu Ma et Xiang Yu. « Design and Implementation of Port Video Terminals Security Access Authentication System Using Blockchain Technology ». E3S Web of Conferences 253 (2021) : 03086. http://dx.doi.org/10.1051/e3sconf/202125303086.
Texte intégralHieu, Le Quang, et Nguyen Thi Loan. « Determinants of Gen Z Online Buying Behavior : A Quantitative Research ». Asian Journal of Applied Science and Technology 06, no 02 (2022) : 36–48. http://dx.doi.org/10.38177/ajast.2022.6206.
Texte intégralWiese, Moritz, et Holger Boche. « Mosaics of combinatorial designs for information-theoretic security ». Designs, Codes and Cryptography 90, no 3 (5 janvier 2022) : 593–632. http://dx.doi.org/10.1007/s10623-021-00994-1.
Texte intégralGupta, Manik, Rakesh Kumar, Shashi Shekhar, Bhisham Sharma, Ram Bahadur Patel, Shaily Jain, Imed Ben Dhaou et Celestine Iwendi. « Game Theory-Based Authentication Framework to Secure Internet of Vehicles with Blockchain ». Sensors 22, no 14 (7 juillet 2022) : 5119. http://dx.doi.org/10.3390/s22145119.
Texte intégralChien, Hung-Yu, et Nian-Zu Wang. « A Novel MQTT 5.0-Based Over-the-Air Updating Architecture Facilitating Stronger Security ». Electronics 11, no 23 (25 novembre 2022) : 3899. http://dx.doi.org/10.3390/electronics11233899.
Texte intégralMukherjee, Jaydeep. « Managing Sales Team at Balram Beverages ». Vision : The Journal of Business Perspective 21, no 4 (30 novembre 2017) : 473–78. http://dx.doi.org/10.1177/0972262917733196.
Texte intégralShliakhtina, E. A., et D. Y. Gamayunov. « GROUP AUTHENTICATION SCHEME BASED ON ZERO-KNOWLEDGE PROOF ». Prikladnaya Diskretnaya Matematika, no 51 (2021) : 68–84. http://dx.doi.org/10.17223/20710410/51/3.
Texte intégral