Artykuły w czasopismach na temat „END TO END SECURED”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „END TO END SECURED”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Goel, Nidhi, Balasubramanian Raman i Indra Gupta. "Chaos Based Joint Compression and Encryption Framework for End-to-End Communication Systems". Advances in Multimedia 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/910106.
Pełny tekst źródłaLogunleko, Abolore Muhamin, Kolawole Bariu Logunleko i Olanrewaju Olaide Lawal. "An End-to-End Secured Email System using Base64 Algorithm". International Journal of Computer Applications 175, nr 28 (28.10.2020): 1–6. http://dx.doi.org/10.5120/ijca2020920669.
Pełny tekst źródłaChalouf, M. A., i F. Krief. "A secured, automated, and dynamic end-to-end service level negotiation". Concurrency and Computation: Practice and Experience 25, nr 2 (18.01.2012): 180–202. http://dx.doi.org/10.1002/cpe.2806.
Pełny tekst źródłaMathur, Avijit, Thomas Newe, Walid Elgenaidi, Muzaffar Rao, Gerard Dooly i Daniel Toal. "A secure end-to-end IoT solution". Sensors and Actuators A: Physical 263 (sierpień 2017): 291–99. http://dx.doi.org/10.1016/j.sna.2017.06.019.
Pełny tekst źródłaSwati Salunkhe et al. "Advanced End-to-End Image Encryption and Compression". Proceeding International Conference on Science and Engineering 11, nr 1 (18.02.2023): 282–90. http://dx.doi.org/10.52783/cienceng.v11i1.125.
Pełny tekst źródłaGuilley, Sylvain, Florent Flament, Philippe Hoogvorst, Renaud Pacalet i Yves Mathieu. "Secured CAD Back-End Flow for Power-Analysis-Resistant Cryptoprocessors". IEEE Design & Test of Computers 24, nr 6 (listopad 2007): 546–55. http://dx.doi.org/10.1109/mdt.2007.202.
Pełny tekst źródłaGuilley, Sylvain, Florent Flament, Philippe Hoogvorst, Renaud Pacalet i Yves Matheiu. "Secured CAD back-end flow for power-analysis resistant cryptoprocessors". IEEE Design & Test of Computers 24, nr 99 (2007): x2. http://dx.doi.org/10.1109/mdt.2007.4343579.
Pełny tekst źródłaHardjono, Thomas, i Tadashi Ohta. "Secure end-to-end delegations in distributed systems". Computer Communications 17, nr 3 (marzec 1994): 230–38. http://dx.doi.org/10.1016/0140-3664(94)90008-6.
Pełny tekst źródłaPramukantoro, Eko Sakti, Fariz Andri Bakhtiar, Ahmad Lutfi Bayu Aji i Deny Hari Prasetya Dewa. "Implementasi Mekanisme End-To-End Security pada IoT Middleware". Jurnal Teknologi Informasi dan Ilmu Komputer 6, nr 3 (9.05.2019): 335. http://dx.doi.org/10.25126/jtiik.2019631401.
Pełny tekst źródłaAhmad, Mudassar, Majid Hussain, Beenish Abbas, Omar Aldabbas, Uzma Jamil, Rehan Ashraf i Shahla Asadi. "End-to-End Loss Based TCP Congestion Control Mechanism as a Secured Communication Technology for Smart Healthcare Enterprises". IEEE Access 6 (2018): 11641–56. http://dx.doi.org/10.1109/access.2018.2802841.
Pełny tekst źródłaSisodia, Omkar, Priyanka Bade, Pujari Ashwini, Mayuri Ambekar i Prof Shiv Shinde. "Event Management using End-to-End Image Encryption: A Review". International Journal for Research in Applied Science and Engineering Technology 10, nr 5 (31.05.2022): 3462–66. http://dx.doi.org/10.22214/ijraset.2022.43298.
Pełny tekst źródłaA.El Zouka, Heshem. "Providing End-To-End Secure Communications in GSM Networks". International Journal of Network Security & Its Applications 7, nr 4 (30.07.2015): 31–41. http://dx.doi.org/10.5121/ijnsa.2015.7402.
Pełny tekst źródłaShakiba, Nafise Mohammadi, Mohammad-Ali Doostari i Mostafa Mohammadpourfard. "ESIV: an end-to-end secure internet voting system". Electronic Commerce Research 17, nr 3 (8.07.2016): 463–94. http://dx.doi.org/10.1007/s10660-016-9230-y.
Pełny tekst źródłaLo, Johnny Li-Chang, Judith Bishop i J. H. P. Eloff. "SMSSec: An end-to-end protocol for secure SMS". Computers & Security 27, nr 5-6 (październik 2008): 154–67. http://dx.doi.org/10.1016/j.cose.2008.05.003.
Pełny tekst źródłaWeliwita, Chathurika. "Performance Study on 5G - NSA Backhaul Network Secured with HIP". International Journal of Advanced Networking and Applications 14, nr 06 (2023): 5705–16. http://dx.doi.org/10.35444/ijana.2023.14607.
Pełny tekst źródłaBhuse, Vijay. "Review of End-to-End Encryption for Social Media". International Conference on Cyber Warfare and Security 18, nr 1 (28.02.2023): 35–37. http://dx.doi.org/10.34190/iccws.18.1.1017.
Pełny tekst źródłaSu, Yan, i Zhi Xing Huang. "Research on End-To-End SMS Confidential Communication System". Applied Mechanics and Materials 336-338 (lipiec 2013): 1744–47. http://dx.doi.org/10.4028/www.scientific.net/amm.336-338.1744.
Pełny tekst źródłaSu, Yanhong, i Lijing Yu. "Security System of Logistics Service Transaction Record Based on Wireless Network". Mobile Information Systems 2022 (1.09.2022): 1–12. http://dx.doi.org/10.1155/2022/8141190.
Pełny tekst źródłaCui, Li, Xing Qianqian, Wang Yi, Wang Baosheng, Tao Jing i Liu Liu. "FSEE: A Forward Secure End-to-End Encrypted Message Transmission System for IoT". Security and Communication Networks 2022 (8.08.2022): 1–18. http://dx.doi.org/10.1155/2022/2644716.
Pełny tekst źródłaMousa, Salman, i M. A. El-dosuky. "End-To-End Secure Communication using Encryption and Fingerprint Recognition". International Journal of Computer Applications 184, nr 31 (20.10.2022): 26–29. http://dx.doi.org/10.5120/ijca2022922377.
Pełny tekst źródłaGu, Wenjun, Neelanjana Dutta, Sriram Chellappan i Xiaole Bai. "Providing End-to-End Secure Communications in Wireless Sensor Networks". IEEE Transactions on Network and Service Management 8, nr 3 (wrzesień 2011): 205–18. http://dx.doi.org/10.1109/tnsm.2011.072611.100080.
Pełny tekst źródłaSinger, H., M. Yakami, T. Takahashi i A. Alkhateeb. "An End-to-End Secure Patient Information Access Card System". Methods of Information in Medicine 39, nr 01 (2000): 70–72. http://dx.doi.org/10.1055/s-0038-1634250.
Pełny tekst źródłaHe, Xiang, i Aylin Yener. "End-to-End Secure Multi-Hop Communication with Untrusted Relays". IEEE Transactions on Wireless Communications 12, nr 1 (styczeń 2013): 1–11. http://dx.doi.org/10.1109/twc.2012.120412.101358.
Pełny tekst źródłaKartika, Silfani Putri, Andra Arfiandy Jusran, Syifa Herning Fadillah, Zulfany Erlisa Rasjid, Tatang Gunar Setiadji i Bayu Kanigoro. "End-to-End Secure Protocol Design on Live Messenger Application". Procedia Computer Science 59 (2015): 54–63. http://dx.doi.org/10.1016/j.procs.2015.07.337.
Pełny tekst źródłaDabideen, Stephen, Bradley R. Smith i J. J. Garcia-Luna-Aceves. "An end-to-end approach to secure routing in MANETs". Security and Communication Networks 3, nr 2-3 (23.06.2009): 130–49. http://dx.doi.org/10.1002/sec.121.
Pełny tekst źródłaBojjagani, Sriramulu, i V. N. Sastry. "A secure end-to-end SMS-based mobile banking protocol". International Journal of Communication Systems 30, nr 15 (28.02.2017): e3302. http://dx.doi.org/10.1002/dac.3302.
Pełny tekst źródłaHarshvardhan, Bawake, Cholke Saideep, Dhole Atharv, Jadhav Ankit i Prof Arti Bhise. "A Secure Messaging Application with Unbreakable End to End Encryption". International Journal for Research in Applied Science and Engineering Technology 11, nr 5 (31.05.2023): 234–39. http://dx.doi.org/10.22214/ijraset.2023.50805.
Pełny tekst źródłaGupta, Gauri, Krithika Ramesh, Anwesh Bhattacharya, Divya Gupta, Rahul Sharma, Nishanth Chandran i Rijurekha Sen. "End-to-end Privacy Preserving Training and Inference for Air Pollution Forecasting with Data from Rival Fleets". Proceedings on Privacy Enhancing Technologies 2023, nr 4 (październik 2023): 436–51. http://dx.doi.org/10.56553/popets-2023-0118.
Pełny tekst źródłaAnjum, Mohd, Sana Shahab, Yang Yu i Habib Figa Guye. "Identifying Adversary Impact Using End User Verifiable Key with Permutation Framework". Electronics 12, nr 5 (26.02.2023): 1136. http://dx.doi.org/10.3390/electronics12051136.
Pełny tekst źródłaAbdullah, Abdullah. "Authenticated and Secure End-To-End Communication Channel Using SMS Messages". AL-Rafidain Journal of Computer Sciences and Mathematics 6, nr 1 (1.03.2009): 209–22. http://dx.doi.org/10.33899/csmj.2009.163779.
Pełny tekst źródłaLizardo, André, Raul Barbosa, Samuel Neves, Jaime Correia i Filipe Araujo. "End-to-end secure group communication for the Internet of Things". Journal of Information Security and Applications 58 (maj 2021): 102772. http://dx.doi.org/10.1016/j.jisa.2021.102772.
Pełny tekst źródłaKim, Ki-Hong. "End-to-End Digital Secure Speech Communication over UHF and PSTN". Journal of the Korea Academia-Industrial cooperation Society 13, nr 5 (31.05.2012): 2313–18. http://dx.doi.org/10.5762/kais.2012.13.5.2313.
Pełny tekst źródłaSaxena, Neetesh, i Narendra S. Chaudhari. "EasySMS: A Protocol for End-to-End Secure Transmission of SMS". IEEE Transactions on Information Forensics and Security 9, nr 7 (lipiec 2014): 1157–68. http://dx.doi.org/10.1109/tifs.2014.2320579.
Pełny tekst źródłaSun, Qibin, John Apostolopoulos, Chang Wen Chen i Shih-Fu Chang. "Quality-Optimized and Secure End-to-End Authentication for Media Delivery". Proceedings of the IEEE 96, nr 1 (styczeń 2008): 97–111. http://dx.doi.org/10.1109/jproc.2007.909926.
Pełny tekst źródłaLeBlanc, Karl A., i Zinda Z. LeBlanc. "Gastrointestinal End-to-End Anastomosis Using Staples to Secure The Procedure". AORN Journal 51, nr 4 (kwiecień 1990): 986–93. http://dx.doi.org/10.1016/s0001-2092(07)66836-7.
Pełny tekst źródłaBojjagani, Sriramulu, i V. N. Sastry. "A secure end-to-end proximity NFC-based mobile payment protocol". Computer Standards & Interfaces 66 (październik 2019): 103348. http://dx.doi.org/10.1016/j.csi.2019.04.007.
Pełny tekst źródłaChoi, Jongseok, Youngjin In, Changjun Park, Seonhee Seok, Hwajeong Seo i Howon Kim. "Secure IoT framework and 2D architecture for End-To-End security". Journal of Supercomputing 74, nr 8 (2.03.2016): 3521–35. http://dx.doi.org/10.1007/s11227-016-1684-0.
Pełny tekst źródłaLestari, Sundari Putri, Harris Nur Fadlan, Ribka Angelia Purba i Indra Gunawan. "REALISASI KRIPTOGRAFI PADA FITUR ENKRIPSI END-TO-END PESAN WHATSAPP". Jurnal Media Informatika 4, nr 1 (15.11.2022): 1–8. http://dx.doi.org/10.55338/jumin.v4i1.423.
Pełny tekst źródłaKaur, Manjit, Deepak Prashar, Mamoon Rashid, Sultan S. Alshamrani i Ahmed Saeed AlGhamdi. "A Novel Approach for Securing Nodes Using Two-Ray Model and Shadow Effects in Flying Ad-Hoc Network". Electronics 10, nr 24 (19.12.2021): 3164. http://dx.doi.org/10.3390/electronics10243164.
Pełny tekst źródłaRayarikar, Rohan, i Ajinkya Bokil. "An Encryption Algorithm for End-to-End Secure Data Transmission in MANET". International Journal of Computer Applications 56, nr 16 (20.10.2012): 29–33. http://dx.doi.org/10.5120/8977-3187.
Pełny tekst źródłaLiu, Qiang, Tao Han i Nirwan Ansari. "Learning-Assisted Secure End-to-End Network Slicing for Cyber-Physical Systems". IEEE Network 34, nr 3 (maj 2020): 37–43. http://dx.doi.org/10.1109/mnet.011.1900303.
Pełny tekst źródłaSun, Zhuo, Hengmiao Wu, Chenglin Zhao i Gang Yue. "End-to-End Learning of Secure Wireless Communications: Confidential Transmission and Authentication". IEEE Wireless Communications 27, nr 5 (październik 2020): 88–95. http://dx.doi.org/10.1109/mwc.001.2000005.
Pełny tekst źródłaBenslimane, Yamina, i Khelifa BenAhmed. "Efficient End-to-End Secure Key Management Protocol for Internet of Things". International Journal of Electrical and Computer Engineering (IJECE) 7, nr 6 (1.12.2017): 3622. http://dx.doi.org/10.11591/ijece.v7i6.pp3622-3631.
Pełny tekst źródłaAbdmeziem, Mohammed Riyadh, i Djamel Tandjaoui. "An end-to-end secure key management protocol for e-health applications". Computers & Electrical Engineering 44 (maj 2015): 184–97. http://dx.doi.org/10.1016/j.compeleceng.2015.03.030.
Pełny tekst źródłaPark, Cheol-Yong, Ki-Hong Kim i Jae-Cheol Ryou. "A mechanism for end-to-end secure communication in heterogeneous tactical networks". Journal of the Korea Institute of Information Security and Cryptology 24, nr 4 (31.08.2014): 625–34. http://dx.doi.org/10.13089/jkiisc.2014.24.4.625.
Pełny tekst źródłaKhurana, Sandhya, i Neelima Gupta. "End-to-end protocol to secure ad hoc networks against wormhole attacks". Security and Communication Networks 4, nr 9 (12.01.2011): 994–1002. http://dx.doi.org/10.1002/sec.272.
Pełny tekst źródłaCakulev, Violeta, Ioannis Broustis i Ganapathy S. Sundaram. "Secure Enablement of Real Time Applications: A Novel End-to-End Approach". Bell Labs Technical Journal 17, nr 3 (grudzień 2012): 175–91. http://dx.doi.org/10.1002/bltj.21567.
Pełny tekst źródłaWang, Rui, Qibing Wang, George T. Kanellos, Reza Nejabati, Dimitra Simeonidou, Rodrigo S. Tessinari, Emilio Hugues-Salas i in. "End-to-End Quantum Secured Inter-Domain 5G Service Orchestration Over Dynamically Switched Flex-Grid Optical Networks Enabled by a q-ROADM". Journal of Lightwave Technology 38, nr 1 (1.01.2020): 139–49. http://dx.doi.org/10.1109/jlt.2019.2949864.
Pełny tekst źródłaGuo, Jiang Hong, Jian Qiang Wu i Xi Hong Wu. "Data Aggregation with End-to-End Security for Wireless Sensor Networks". Advanced Materials Research 490-495 (marzec 2012): 383–86. http://dx.doi.org/10.4028/www.scientific.net/amr.490-495.383.
Pełny tekst źródłaKodukhov, Aleksei D., Valeria A. Pastushenko, Nikita S. Kirsanov, Dmitry A. Kronberg, Markus Pflitsch i Valerii M. Vinokur. "Boosting Quantum Key Distribution via the End-to-End Loss Control". Cryptography 7, nr 3 (2.08.2023): 38. http://dx.doi.org/10.3390/cryptography7030038.
Pełny tekst źródła