Artykuły w czasopismach na temat „Decryption”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Decryption”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Partala, Juha. "Symmetric Blind Decryption with Perfect Secrecy". Journal of Computer Networks and Communications 2017 (2017): 1–15. http://dx.doi.org/10.1155/2017/6575907.
Pełny tekst źródłaZheng, Ting, i Zhi Zhong Zhang. "A Method Based on Hash Table to Implement the NAS Layer Decryption in LTE Big Data Platform". Applied Mechanics and Materials 716-717 (grudzień 2014): 1430–33. http://dx.doi.org/10.4028/www.scientific.net/amm.716-717.1430.
Pełny tekst źródłaPopescu, Narcis I., Cristina Lupu i Florea Lupu. "Calcium Ionophore-Induced Tissue Factor (TF) Decryption Induces TF Immobilization Into Lipid Rafts and Negative Regulation of TF Procoagulant Activity." Blood 116, nr 21 (19.11.2010): 1131. http://dx.doi.org/10.1182/blood.v116.21.1131.1131.
Pełny tekst źródłaWadehra, Shivangi, Shivam Goel i Nidhi Sengar. "AES Algorithm: Encryption and Decryption". International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30.04.2018): 1075–77. http://dx.doi.org/10.31142/ijtsrd11221.
Pełny tekst źródłaPatil, Vedika, Sakshi Jain i Yogita Shah. "Secure Cryptography by Using Hash Application". Journal of Cyber Security in Computer System 1, nr 1 (11.05.2022): 18–24. http://dx.doi.org/10.46610/jcscs.2022.v01i01.002.
Pełny tekst źródłaLiu, Bao Long, Hua Chen i Yi Guo. "Encrypted XML Data Query Processing with Range Query". Applied Mechanics and Materials 65 (czerwiec 2011): 241–45. http://dx.doi.org/10.4028/www.scientific.net/amm.65.241.
Pełny tekst źródłaLee, Sang-Un, i Myeong-Bok Choi. "Integer Factorization for Decryption". Journal of the Institute of Webcasting, Internet and Telecommunication 13, nr 6 (31.12.2013): 221–28. http://dx.doi.org/10.7236/jiibc.2013.13.6.221.
Pełny tekst źródłaCeruzzi, P. "Decryption Day by Day". Science 264, nr 5161 (13.05.1994): 990–92. http://dx.doi.org/10.1126/science.264.5161.990.
Pełny tekst źródłaButenas, Saulius, i Jolanta Krudysz-Amblo. "Decryption of tissue factor". Thrombosis Research 129 (maj 2012): S18—S20. http://dx.doi.org/10.1016/j.thromres.2012.02.022.
Pełny tekst źródłaBalasubramanian, Dr Kannan, M. Arun i Dr K. R. Sekar. "An Improved RSA Algorithm for Enhanced Security". Indian Journal of Cryptography and Network Security 2, nr 2 (30.11.2022): 1–4. http://dx.doi.org/10.54105/ijcns.b1421.112222.
Pełny tekst źródłaLevchenko, V., I. Shulga, А. Romanyuk i L. Bezverkha. "USE OF REMOTE GEOINFORMATION TECHNOLOGIES FOR FOREST PATHOLOGY MONITORING IN THE ZHYTOMYR POLISSYA". Innovative Solution in Modern Science 2, nr 38 (30.03.2020): 20. http://dx.doi.org/10.26886/2414-634x.2(38)2020.3.
Pełny tekst źródłaAbu-Faraj, Mua’ad, Abeer Al-Hyari i Ziad Alqadi. "A DUAL APPROACH TO DIGITAL AUDIO SIGNAL CRYPTOGRAPHY". Journal of Southwest Jiaotong University 57, nr 1 (28.02.2022): 24–33. http://dx.doi.org/10.35741/issn.0258-2724.57.1.3.
Pełny tekst źródłaGao, Ming Hu, i Hong Yuan Huang. "A New Efficient Variant of the Batch RSA Cryptosystem". Advanced Materials Research 756-759 (wrzesień 2013): 2660–62. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2660.
Pełny tekst źródłaGao, Ronghai, Jiwen Zeng i Lunzhi Deng. "An efficient certificateless multi-receiver threshold decryption scheme". RAIRO - Theoretical Informatics and Applications 53, nr 1-2 (styczeń 2019): 67–84. http://dx.doi.org/10.1051/ita/2019001.
Pełny tekst źródłaRuan, Wei Hua, i Qing Sheng Hu. "A Kind of Logarithmic Function Hardware Encryptor and Decryptor". Applied Mechanics and Materials 427-429 (wrzesień 2013): 2956–59. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2956.
Pełny tekst źródłaVagizov, M. R., S. Y. Stepanov, Y. A. Petrov i A. Y. Sidorenko. "Method of decryption and inventory of forest plantations by means of GIS AutoCad Map". Geoinformatika, nr 4 (2020): 20–27. http://dx.doi.org/10.47148/1609-364x-2020-4-20-27.
Pełny tekst źródłaSong, Qinghua, Samira Khadir, Stéphane Vézian, Benjamin Damilano, Philippe de Mierry, Sébastien Chenot, Virginie Brandli, Romain Laberdesque, Benoit Wattellier i Patrice Genevet. "Printing polarization and phase at the optical diffraction limit: near- and far-field optical encryption". Nanophotonics 10, nr 1 (27.07.2020): 697–704. http://dx.doi.org/10.1515/nanoph-2020-0352.
Pełny tekst źródłaPronika, Pronika, i S. S. Tyagi. "Performance analysis of encryption and decryption algorithm". Indonesian Journal of Electrical Engineering and Computer Science 23, nr 2 (1.08.2021): 1030. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1030-1038.
Pełny tekst źródłaBrovets, Andrey I. "The deciphering stimulus of a compound word: the problem of definition and description". Russian Language Studies 17, nr 4 (15.12.2019): 487–501. http://dx.doi.org/10.22363/2618-8163-2019-17-4-487-501.
Pełny tekst źródłaZhang, Kai, Yanping Li, Yun Song, Laifeng Lu, Tao Zhang i Qi Jiang. "A Traceable and Revocable Multiauthority Attribute-Based Encryption Scheme with Fast Access". Security and Communication Networks 2020 (22.12.2020): 1–14. http://dx.doi.org/10.1155/2020/6661243.
Pełny tekst źródłaAl-Fayoumi, Mohammed, i Sttar Aboud. "Blind Decryption and Privacy Protection". American Journal of Applied Sciences 2, nr 4 (1.04.2005): 873–76. http://dx.doi.org/10.3844/ajassp.2005.873.876.
Pełny tekst źródłaHewage, Chaminda, Ambikesh Jayal, Glenn Jenkins i Ryan J. Brown. "A Learned Polyalphabetic Decryption Cipher". SNE Simulation Notes Europe 28, nr 4 (grudzień 2018): 141–48. http://dx.doi.org/10.11128/sne.28.tn.10441.
Pełny tekst źródłaSIROMONEY, RANI, K. G. SUBRAMANIAN i P. J. ABISHA. "ENCRYPTION-DECRYPTION TECHNIQUES FOR PICTURES". International Journal of Pattern Recognition and Artificial Intelligence 03, nr 03n04 (grudzień 1989): 497–503. http://dx.doi.org/10.1142/s0218001489000371.
Pełny tekst źródłaCheatham, Tom. "MESSAGE DECRYPTION AND SPELLING CHECKERS". Cryptologia 11, nr 2 (kwiecień 1987): 115–18. http://dx.doi.org/10.1080/0161-118791861901.
Pełny tekst źródłaEncinas, L. Hernández, J. Muñoz Masqué i A. Queiruga Dios. "Large decryption exponents in RSA". Applied Mathematics Letters 16, nr 3 (kwiecień 2003): 293–95. http://dx.doi.org/10.1016/s0893-9659(03)80046-0.
Pełny tekst źródłaMillen, Jonathan. "On the freedom of decryption". Information Processing Letters 86, nr 6 (czerwiec 2003): 329–33. http://dx.doi.org/10.1016/s0020-0190(03)00211-4.
Pełny tekst źródłaRao, L. Vijaya Mohan. "Tissue factor mechanisms of decryption". Frontiers in Bioscience E4, nr 4 (2012): 1513–27. http://dx.doi.org/10.2741/e477.
Pełny tekst źródłaDevi, SistlaVasundhara, i Harika Devi Kotha. "AES encryption and decryption standards". Journal of Physics: Conference Series 1228 (maj 2019): 012006. http://dx.doi.org/10.1088/1742-6596/1228/1/012006.
Pełny tekst źródłaNayak, Nikhilesh, Akshay Chandak, Nisarg Shah i B. Karthikeyan. "Encryption and decryption using FPGA". IOP Conference Series: Materials Science and Engineering 263 (listopad 2017): 052030. http://dx.doi.org/10.1088/1757-899x/263/5/052030.
Pełny tekst źródłaBhargava, Puvvula, i Kuppam Hari Kishan. "144-BIT Encryption/Decryption Technique". International Journal of Computer Applications 1, nr 21 (25.02.2010): 67–74. http://dx.doi.org/10.5120/53-647.
Pełny tekst źródłaChen, Chao, Hongying Zhang i Bin Wu. "Image Encryption Based on Arnod Transform and Fractional Chaotic". Symmetry 14, nr 1 (17.01.2022): 174. http://dx.doi.org/10.3390/sym14010174.
Pełny tekst źródłaL, Vinothkumar, i Balaji V. "Encryption and Decryption Technique Using Matrix Theory". Journal of Computational Mathematica 3, nr 2 (30.12.2019): 1–7. http://dx.doi.org/10.26524/cm49.
Pełny tekst źródłaKumar, Dilip, Manoj Kumar i Gaurav Gupta. "An Outsourced Decryption ABE Model using ECC in Internet of Things". International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 29, nr 06 (grudzień 2021): 949–64. http://dx.doi.org/10.1142/s0218488521500422.
Pełny tekst źródłaFlynn, Sofia. "An Investigation Into the Mathematics of Decryption Techniques in RSA Encryption, With an Implementation in Python". Spring 2021, nr 2 (31.07.2021): 6–18. http://dx.doi.org/10.48091/gsr.v1i2.18.
Pełny tekst źródłaTsmots, Ivan, Vasyl Rabyk i Yurii Lukashchuk. "Development of Mobile Facilities of Neuro-like Cryptographic Encryption and Decryption of Data in Real Time". Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Ìnformacìjnì sistemi ta merežì 9 (10.06.2021): 84–95. http://dx.doi.org/10.23939/sisn2021.09.084.
Pełny tekst źródłaWinarno, Agus, i Riri Fitri Sari. "A Novel Secure End-to-End IoT Communication Scheme Using Lightweight Cryptography Based on Block Cipher". Applied Sciences 12, nr 17 (1.09.2022): 8817. http://dx.doi.org/10.3390/app12178817.
Pełny tekst źródłaVisconti, Paolo, Ramiro Velazquez, Stefano Capoccia i Roberto De Fazio. "High-performance AES-128 algorithm implementation by FPGA-based SoC for 5G communications". International Journal of Electrical and Computer Engineering (IJECE) 11, nr 5 (1.10.2021): 4221. http://dx.doi.org/10.11591/ijece.v11i5.pp4221-4232.
Pełny tekst źródłaYu, Gang, Xiaoxiao Ma, Zhenfu Cao, Guang Zeng i Wenbao Han. "Accountable CP-ABE with Public Verifiability: How to Effectively Protect the Outsourced Data in Cloud". International Journal of Foundations of Computer Science 28, nr 06 (wrzesień 2017): 705–23. http://dx.doi.org/10.1142/s0129054117400147.
Pełny tekst źródłaLiu, Yonghong. "Group and Cipher in Wormhole and Quantum Entanglement". European Journal of Pure and Applied Mathematics 14, nr 2 (18.05.2021): 521–36. http://dx.doi.org/10.29020/nybg.ejpam.v14i2.3972.
Pełny tekst źródłaTsmots, I. G., Yu V. Opotiak, O. Ya Riznyk, O. M. Berezsky i Yu A. Lukashchuk. "ARCHITECTURE AND IMPLEMENTATION OF BASIC COMPONENTS OF NEURAL NETWORK PROTECTION SYSTEM AND DATA TRANSMISSION CODING". Ukrainian Journal of Information Technology 4, nr 1 (2022): 53–62. http://dx.doi.org/10.23939/ujit2022.01.053.
Pełny tekst źródłaWardhani, Rara, Siti Rahmah Nurshiami i Niken Larasati. "KOMPUTASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA HILL CIPHER". Jurnal Ilmiah Matematika dan Pendidikan Matematika 14, nr 1 (30.06.2022): 45. http://dx.doi.org/10.20884/1.jmp.2022.14.1.5727.
Pełny tekst źródłaDewi, Ratna, i Putri Kartika Sari. "The Improvement of Flip (2,2) Visual Cryptography Images Using Two Key Images". ComTech: Computer, Mathematics and Engineering Applications 7, nr 3 (30.09.2016): 213. http://dx.doi.org/10.21512/comtech.v7i3.2501.
Pełny tekst źródłaAliev, F. K., A. V. Korolkov, E. A. Matveev i I. A. Sheremet. "On the Sensitivity of the Gamma of the Quantum Cryptographic System AKM2017 to Changes in the Session Key". Programmnaya Ingeneria 12, nr 4 (14.07.2021): 179–88. http://dx.doi.org/10.17587/prin.12.179-188.
Pełny tekst źródłaWang, Huawei, Ye Li, Yingnan Jiao i Zhengping Jin. "An efficient outsourced attribute-based encryption scheme in the device-to-device mobile network". International Journal of Distributed Sensor Networks 15, nr 7 (lipiec 2019): 155014771986550. http://dx.doi.org/10.1177/1550147719865507.
Pełny tekst źródłaJo, Suhyung, Sang Su Lee i Doo Ho Choi. "Data Preprocessor for Order Preserving Encryption". Applied Mechanics and Materials 752-753 (kwiecień 2015): 1356–59. http://dx.doi.org/10.4028/www.scientific.net/amm.752-753.1356.
Pełny tekst źródłaDin, Roshidi, Raihan Sabirah Sabri, Aida Mustapha i Sunariya Utama. "A Comparative Review on Data Hiding Schemes". Indonesian Journal of Electrical Engineering and Computer Science 11, nr 2 (1.08.2018): 768. http://dx.doi.org/10.11591/ijeecs.v11.i2.pp768-774.
Pełny tekst źródłaKovalchuk, A. M., Yuriy Peleckh i Tetiana Bubela. "BIT OPERATIONS WITH ELEMENTS OF THE RSA ALGORITHM IN ENCRYPTION-DECRYPTION OF COLOR IMAGES". Measuring Equipment and Metrology 83, nr 3 (2022): 5–10. http://dx.doi.org/10.23939/istcmtm2022.03.005.
Pełny tekst źródłaB.J., Santhosh Kumar, i Kruthika Vijay. "Symmetric Key based Encryption and Decryption using Lissajous Curve Equations". International Journal of Electrical and Computer Engineering (IJECE) 7, nr 1 (1.02.2017): 285. http://dx.doi.org/10.11591/ijece.v7i1.pp285-288.
Pełny tekst źródłaAryanti, Aryanti, i Ikhthison Mekongga. "Implementation of Rivest Shamir Adleman Algorithm (RSA) and Vigenere Cipher In Web Based Information System". E3S Web of Conferences 31 (2018): 10007. http://dx.doi.org/10.1051/e3sconf/20183110007.
Pełny tekst źródłaABDULHAMID, Mohanad, i Nyagathu GICHUKI. "Comparative Study of Cryptographic Algorithms". International Journal of Information Security and Cybercrime 8, nr 1 (28.06.2019): 13–22. http://dx.doi.org/10.19107/ijisc.2019.01.01.
Pełny tekst źródła