Gotowa bibliografia na temat „Tampering functions”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Tampering functions”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Tampering functions"
Babar, Prof Madhuri, Sanket Meshram, Dhanashri Gulhane, Jagdish Kore, Harshad Nikhare i Aditi Salodkar. "ANTI-THEFT ALERT SYSTEM FOR SMART VEHICLES USING MOBILE APP". International Journal of Engineering Applied Sciences and Technology 6, nr 6 (1.10.2021): 330–35. http://dx.doi.org/10.33564/ijeast.2021.v06i06.048.
Pełny tekst źródłaDoegar, Amit, Srinidhi Hiriyannaiah, G. M. Siddesh, K. G. Srinivasa i Maitreyee Dutta. "Cloud-Based Fusion of Residual Exploitation-Based Convolutional Neural Network Models for Image Tampering Detection in Bioinformatics". BioMed Research International 2021 (10.04.2021): 1–12. http://dx.doi.org/10.1155/2021/5546572.
Pełny tekst źródłaBashir, Iram, Fawad Ahmed, Jawad Ahmad, Wadii Boulila i Nouf Alharbi. "A Secure and Robust Image Hashing Scheme Using Gaussian Pyramids". Entropy 21, nr 11 (19.11.2019): 1132. http://dx.doi.org/10.3390/e21111132.
Pełny tekst źródłaAlkatheiri, Mohammed Saeed, Sajid Saleem, Mohammed Ali Alqarni, Ahmad O. Aseeri, Sajjad Hussain Chauhdary i Yu Zhuang. "A Lightweight Authentication Scheme for a Network of Unmanned Aerial Vehicles (UAVs) by Using Physical Unclonable Functions". Electronics 11, nr 18 (15.09.2022): 2921. http://dx.doi.org/10.3390/electronics11182921.
Pełny tekst źródłaPan, Jiateng, Atsushi Yoshikawa i Masayuki Yamamura. "A New Model for Bias-Generating Agent-Based Simulation and Its Application to Election Systems: Allowing Agents to Make Mistakes for a Reason". Mathematical Problems in Engineering 2022 (13.04.2022): 1–12. http://dx.doi.org/10.1155/2022/4010945.
Pełny tekst źródłaKarim Daragmeh, Abdel. "Tampering with the absurd genre: the translation of Waiting for Godot as an example". Onomázein Revista de lingüística filología y traducción, nr 56 (2022): 167–83. http://dx.doi.org/10.7764/onomazein.56.09.
Pełny tekst źródłaFaust, Sebastian, Pratyay Mukherjee, Jesper Buus Nielsen i Daniele Venturi. "Continuously Non-malleable Codes in the Split-State Model". Journal of Cryptology 33, nr 4 (24.07.2020): 2034–77. http://dx.doi.org/10.1007/s00145-020-09362-z.
Pełny tekst źródłaMuhammad Nur, Teguh, Wasis Waskito, Azhar Fathoni, Bagas, Yuda, Ramadan Galih, Alif Ainnun Qoyum i Samsoni. "The Effectiveness of the Port Knocking Method in Computer Security". International Journal of Integrative Sciences 2, nr 6 (30.06.2023): 873–80. http://dx.doi.org/10.55927/ijis.v2i6.4526.
Pełny tekst źródłaPaul, Shubhra Deb, i Swarup Bhunia. "SILVerIn: Systematic Integrity Verification of Printed Circuit Board Using JTAG Infrastructure". ACM Journal on Emerging Technologies in Computing Systems 17, nr 3 (25.06.2021): 1–28. http://dx.doi.org/10.1145/3460232.
Pełny tekst źródłaSepúlveda, Johanna, Felix Wilgerodt i Michael Pehl. "Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions". it - Information Technology 61, nr 1 (25.02.2019): 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Pełny tekst źródłaRozprawy doktorskie na temat "Tampering functions"
Obbattu, Sai Lakshmi Bhavana. "Constant-rate Non-malleable Codes and their Applications". Thesis, 2020. https://etd.iisc.ac.in/handle/2005/4454.
Pełny tekst źródłaCzęści książek na temat "Tampering functions"
Fujisaki, Eiichiro, i Keita Xagawa. "Public-Key Cryptosystems Resilient to Continuous Tampering and Leakage of Arbitrary Functions". W Advances in Cryptology – ASIACRYPT 2016, 908–38. Berlin, Heidelberg: Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-53887-6_33.
Pełny tekst źródłaStreszczenia konferencji na temat "Tampering functions"
Gerstmayer, Florian, Jürgen Hausladen, Michael Kramer i Martin Horauer. "Methods for Protection of Intellectual Property in Embedded Linux: A Survey". W ASME 2017 International Design Engineering Technical Conferences and Computers and Information in Engineering Conference. American Society of Mechanical Engineers, 2017. http://dx.doi.org/10.1115/detc2017-67422.
Pełny tekst źródłaMall, Vinod, Anil K. Roy, Suman K. Mitra i Kedar Bhatt. "Non-blind method of detection and localization of structural tampering using robust Hash-like function and similarity metric for digital images". W TENCON 2012 - 2012 IEEE Region 10 Conference. IEEE, 2012. http://dx.doi.org/10.1109/tencon.2012.6412184.
Pełny tekst źródłaEvangelista de Souza, Lucas, i Raimundo Ghizoni Teive. "Aprendizagem de Máquina Aplicada a Consumidores Comerciais Buscando Identificar Padrões Atípicos de Consumo de Energia Elétrica Utilizando o Software R". W Computer on the Beach. São José: Universidade do Vale do Itajaí, 2021. http://dx.doi.org/10.14210/cotb.v12.p408-413.
Pełny tekst źródła