Gotowa bibliografia na temat „Encryption”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Encryption”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Encryption"
Sun, Chenbo. "Comparative Study of RSA Encryption and Quantum Encryption". Theoretical and Natural Science 2, nr 1 (20.02.2023): 121–25. http://dx.doi.org/10.54254/2753-8818/2/20220098.
Pełny tekst źródłaPourasad, Yaghoub, Ramin Ranjbarzadeh i Abbas Mardani. "A New Algorithm for Digital Image Encryption Based on Chaos Theory". Entropy 23, nr 3 (13.03.2021): 341. http://dx.doi.org/10.3390/e23030341.
Pełny tekst źródłaThabit, Zainab Hasan, Sadiq A. Mehdi i Bashar M. Nema. "Enhancing Color Image Security: Encryption with Dynamic Chaotic Three-Dimensional System and Robust Security Analysis". Al-Mustansiriyah Journal of Science 34, nr 4 (30.12.2023): 87–95. http://dx.doi.org/10.23851/mjs.v34i4.1411.
Pełny tekst źródłaEt. al., Jaichandran R,. "A Hybrid Encryption Model with Attribute Based Encryption and Advanced Encryption Standard Techniques". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, nr 2 (11.04.2021): 334–36. http://dx.doi.org/10.17762/turcomat.v12i2.720.
Pełny tekst źródłaAlawi, Attaa R., i Nidaa F. Hassan. "A Proposal Video Encryption Using Light Stream Algorithm". Engineering and Technology Journal 39, nr 1B (25.03.2021): 184–96. http://dx.doi.org/10.30684/etj.v39i1b.1689.
Pełny tekst źródłaZhu, Bingxin, Puwen Wei i Mingqiang Wang. "Adaptive Security of Broadcast Encryption, Revisited". Security and Communication Networks 2017 (2017): 1–16. http://dx.doi.org/10.1155/2017/1404279.
Pełny tekst źródłaZhang, Jian, i Yutong Zhang. "An Image Encryption Algorithm Based on Balanced Pixel and Chaotic Map". Mathematical Problems in Engineering 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/216048.
Pełny tekst źródłaNori, Ahmed S., i Ansam O. Abdulmajeed. "Design and implementation of Threefish cipher algorithm in PNG file". Sustainable Engineering and Innovation 3, nr 2 (29.05.2021): 79–91. http://dx.doi.org/10.37868/sei.v3i2.id131.
Pełny tekst źródłaAlslman, Yasmeen, Eman Alnagi, Ashraf Ahmad, Yousef AbuHour, Remah Younisse i Qasem Abu Al-haija. "Hybrid Encryption Scheme for Medical Imaging Using AutoEncoder and Advanced Encryption Standard". Electronics 11, nr 23 (30.11.2022): 3967. http://dx.doi.org/10.3390/electronics11233967.
Pełny tekst źródłaAli Pitchay, Sakinah, Wail Abdo Ali Alhiagem, Farida Ridzuan i Sundresan Perumal. "Mobile Application Design for Protecting the Data in Cloud Using Enhanced Technique of Encryption". International Journal of Engineering & Technology 7, nr 4.15 (7.10.2018): 98. http://dx.doi.org/10.14419/ijet.v7i4.15.21427.
Pełny tekst źródłaRozprawy doktorskie na temat "Encryption"
Yilmaz, Fatih Levent. "Video Encryption". Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-12604.
Pełny tekst źródłaAkdag, Sadik Bahaettin. "An Image Encryption Algorithm Robust To Post-encryption Bitrate Conversion". Master's thesis, METU, 2006. http://etd.lib.metu.edu.tr/upload/12607710/index.pdf.
Pełny tekst źródłaMeissner, Robert. "Data Encryption Standard". Universitätsbibliothek Chemnitz, 2002. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200200590.
Pełny tekst źródłaSt-Jules, Michael. "Secure Quantum Encryption". Thesis, Université d'Ottawa / University of Ottawa, 2016. http://hdl.handle.net/10393/35371.
Pełny tekst źródłaFauzi, Prastudy. "On Fully Homomorphic Encryption". Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for telematikk, 2012. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-18992.
Pełny tekst źródłaTopsholm, Max. "Transactional Data Encryption View". Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-147885.
Pełny tekst źródłaWang, Yongsheng. "Advanced video encryption techniques". Thesis, Queen's University Belfast, 2013. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.602966.
Pełny tekst źródłaKing, Kevin C. "Optimizing fully homomorphic encryption". Thesis, Massachusetts Institute of Technology, 2016. http://hdl.handle.net/1721.1/113156.
Pełny tekst źródłaThis electronic version was submitted by the student author. The certified thesis is available in the Institute Archives and Special Collections.
Cataloged from student-submitted PDF version of thesis.
Includes bibliographical references (pages 50-51).
Fully homomorphic encryption (FHE) presents the possibility of removing the need to trust cloud providers with plaintext data. We present two new FHE scheme variants of BGV'12, both of which remove the need for key switching after a ciphertext multiplication, overall halving the runtime of bootstrapping. We also present multiple implementations of 32-bit integer addition evaluation, the fastest of which spends 16 seconds computing the addition circuit and 278 seconds bootstrapping. We nd that bootstrapping consumes approximately 90% of the computation time for integer addition and secure parameter settings are currently bottlenecked by the memory size of commodity hardware.
by Kevin C. King.
M. Eng.
Banu, Pokhali Sayeda Roohi. "Satellite on-board encryption". Thesis, University of Surrey, 2007. http://epubs.surrey.ac.uk/774244/.
Pełny tekst źródłaAnicama, Jorge. "Prime numbers and encryption". Pontificia Universidad Católica del Perú, 2014. http://repositorio.pucp.edu.pe/index/handle/123456789/95565.
Pełny tekst źródłaKsiążki na temat "Encryption"
Ahmad, Khairol Amali Bin, Khaleel Ahmad i Uma N. Dulhare, red. Functional Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Pełny tekst źródłaWheeler, David. Block encryption. Cambridge: University of Cambridge Computer Laboratory, 1987.
Znajdź pełny tekst źródłaRen, Kui, i Cong Wang. Searchable Encryption. Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Pełny tekst źródłaKong, Debra Purdy. Fatal encryption. Port Moody, B.C: Gypsy Moon Press, 2008.
Znajdź pełny tekst źródłaKoç, Çetin Kaya, Funda Özdemir i Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Pełny tekst źródłaBiryukov, Alex, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Pełny tekst źródłaCanteaut, Anne, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Pełny tekst źródłaLeander, Gregor, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Pełny tekst źródłaPreneel, Bart, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Pełny tekst źródłaGollmann, Dieter, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Pełny tekst źródłaCzęści książek na temat "Encryption"
Krähenbühl, Cyrill, i Adrian Perrig. "Searchable Symmetric Encryption". W Trends in Data Protection and Encryption Technologies, 71–75. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-33386-6_14.
Pełny tekst źródłaBuchanan, W. J. "Encryption". W The Complete Handbook of the Internet, 731–57. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-0-306-48331-8_35.
Pełny tekst źródłaCarter, Peter A. "Encryption". W Pro SQL Server 2019 Administration, 371–408. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5089-1_11.
Pełny tekst źródłaMustafa, Osama, i Robert P. Lockard. "Encryption". W Oracle Database Application Security, 1–45. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5367-0_1.
Pełny tekst źródłaNatarajan, Jay, Rudi Bruchez, Scott Shaw i Michael Coles. "Encryption". W Pro T-SQL 2012 Programmer’s Guide, 179–203. Berkeley, CA: Apress, 2012. http://dx.doi.org/10.1007/978-1-4302-4597-1_7.
Pełny tekst źródłaSpendolini, Scott. "Encryption". W Expert Oracle Application Express Security, 247–63. Berkeley, CA: Apress, 2013. http://dx.doi.org/10.1007/978-1-4302-4732-6_14.
Pełny tekst źródłaCebollero, Miguel, Jay Natarajan i Michael Coles. "Encryption". W Pro T-SQL Programmer's Guide, 207–32. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0145-9_8.
Pełny tekst źródłaCarter, Peter A. "Encryption". W Pro SQL Server Administration, 317–39. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0710-9_10.
Pełny tekst źródłaAitchison, Alastair, i Adam Machanic. "Encryption". W Expert SQL Server 2008 Development, 121–58. Berkeley, CA: Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-7212-0_6.
Pełny tekst źródłaBuchmann, Johannes A. "Encryption". W Introduction to Cryptography, 69–101. New York, NY: Springer US, 2001. http://dx.doi.org/10.1007/978-1-4684-0496-8_3.
Pełny tekst źródłaStreszczenia konferencji na temat "Encryption"
Gao, Haiying, i Chao Ma. "An Adaptively Secure NIPE Scheme based on DCR Assumption". W 9th International Conference on Artificial Intelligence and Applications (AIAPP 2022). Academy and Industry Research Collaboration Center (AIRCC), 2022. http://dx.doi.org/10.5121/csit.2022.120914.
Pełny tekst źródłaM. GHADI, Dua. "MODIFICATION OF ELGAMAL ELLIPTIC CURVE CRYPTOSYSTEM ALGORITHM". W VI.International Scientific Congress of Pure,Applied and Technological Sciences. Rimar Academy, 2022. http://dx.doi.org/10.47832/minarcongress6-8.
Pełny tekst źródłaPiper, F. "Encryption". W European Conference on Security and Detection - ECOS97 Incorporating the One Day Symposium on Technology Used for Combatting Fraud. IEE, 1997. http://dx.doi.org/10.1049/cp:19970422.
Pełny tekst źródłaHashizume, Keiko, i Eduardo B. Fernandez. "Symmetric encryption and XML encryption patterns". W the 16th Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1943226.1943243.
Pełny tekst źródłaCai, Xiantao, Weidong Li i Fazhi He. "Partial Encryption Based Secure Sharing of CAD Models for Cloud-Based Design". W ASME 2014 International Manufacturing Science and Engineering Conference collocated with the JSME 2014 International Conference on Materials and Processing and the 42nd North American Manufacturing Research Conference. American Society of Mechanical Engineers, 2014. http://dx.doi.org/10.1115/msec2014-4079.
Pełny tekst źródłaWang, Y. "A data encryption scheme combined symmetric encryption algorithm with asymmetric encryption algorithm". W 5th International Conference on Artificial Intelligence and Advanced Manufacturing (AIAM 2023). Institution of Engineering and Technology, 2023. http://dx.doi.org/10.1049/icp.2023.2981.
Pełny tekst źródłahuang, haomin, Jing Song, Zhijia Xu, Xiaoke Ding i Wei Deng. "Vehicle security encryption based on unlicensed encryption". W Other Applications. SPIE, 2018. http://dx.doi.org/10.1117/12.2284465.
Pełny tekst źródłaBellafqira, Reda, Gouenou Coatrieux, Dalel Bouslimi, Gwénolé Quellec i Michel Cozic. "Proxy Re-Encryption Based on Homomorphic Encryption". W ACSAC 2017: 2017 Annual Computer Security Applications Conference. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3134600.3134616.
Pełny tekst źródłaMalladar, Rohit, i Sanjeev Kunte. "Selective video encryption using Sattolo's encryption technique". W 2016 International Conference on Electrical, Electronics, Communication, Computer and Optimization Techniques (ICEECCOT). IEEE, 2016. http://dx.doi.org/10.1109/iceeccot.2016.7955228.
Pełny tekst źródłaS, Rohini, i Gini R. "Efficient Unpredictable Multi Authority Attribute based Encryption". W The International Conference on scientific innovations in Science, Technology, and Management. International Journal of Advanced Trends in Engineering and Management, 2023. http://dx.doi.org/10.59544/ukgh4577/ngcesi23p17.
Pełny tekst źródłaRaporty organizacyjne na temat "Encryption"
Karri, Ramesh, Ozgur Sinanoglu i Jeyavihayan Rajendran. Logic Encryption. Fort Belvoir, VA: Defense Technical Information Center, luty 2014. http://dx.doi.org/10.21236/ada595228.
Pełny tekst źródłaRaeburn, K. Advanced Encryption Standard (AES) Encryption for Kerberos 5. RFC Editor, luty 2005. http://dx.doi.org/10.17487/rfc3962.
Pełny tekst źródłaHarkins, D., i W. Kumari, red. Opportunistic Wireless Encryption. RFC Editor, marzec 2017. http://dx.doi.org/10.17487/rfc8110.
Pełny tekst źródłaTs'o, T. Telnet Data Encryption Option. RFC Editor, wrzesień 2000. http://dx.doi.org/10.17487/rfc2946.
Pełny tekst źródłaPark, J., S. Lee, J. Kim i J. Lee. The SEED Encryption Algorithm. RFC Editor, luty 2005. http://dx.doi.org/10.17487/rfc4009.
Pełny tekst źródłaLee, H. J., S. J. Lee, J. H. Yoon, D. H. Cheon i J. I. Lee. The SEED Encryption Algorithm. RFC Editor, grudzień 2005. http://dx.doi.org/10.17487/rfc4269.
Pełny tekst źródłaJohnson, Karen L. Semaphore Network Encryption Report. Fort Belvoir, VA: Defense Technical Information Center, marzec 1994. http://dx.doi.org/10.21236/ada279294.
Pełny tekst źródłaCoward, John R. Computational Complexity and Encryption. Fort Belvoir, VA: Defense Technical Information Center, luty 1995. http://dx.doi.org/10.21236/ada291910.
Pełny tekst źródłaJones, M., i J. Hildebrand. JSON Web Encryption (JWE). RFC Editor, maj 2015. http://dx.doi.org/10.17487/rfc7516.
Pełny tekst źródłaBarnes, R., K. Bhargavan, B. Lipp i C. Wood. Hybrid Public Key Encryption. RFC Editor, luty 2022. http://dx.doi.org/10.17487/rfc9180.
Pełny tekst źródła