Artykuły w czasopismach na temat „Tampering functions”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 30 najlepszych artykułów w czasopismach naukowych na temat „Tampering functions”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Babar, Prof Madhuri, Sanket Meshram, Dhanashri Gulhane, Jagdish Kore, Harshad Nikhare i Aditi Salodkar. "ANTI-THEFT ALERT SYSTEM FOR SMART VEHICLES USING MOBILE APP". International Journal of Engineering Applied Sciences and Technology 6, nr 6 (1.10.2021): 330–35. http://dx.doi.org/10.33564/ijeast.2021.v06i06.048.
Pełny tekst źródłaDoegar, Amit, Srinidhi Hiriyannaiah, G. M. Siddesh, K. G. Srinivasa i Maitreyee Dutta. "Cloud-Based Fusion of Residual Exploitation-Based Convolutional Neural Network Models for Image Tampering Detection in Bioinformatics". BioMed Research International 2021 (10.04.2021): 1–12. http://dx.doi.org/10.1155/2021/5546572.
Pełny tekst źródłaBashir, Iram, Fawad Ahmed, Jawad Ahmad, Wadii Boulila i Nouf Alharbi. "A Secure and Robust Image Hashing Scheme Using Gaussian Pyramids". Entropy 21, nr 11 (19.11.2019): 1132. http://dx.doi.org/10.3390/e21111132.
Pełny tekst źródłaAlkatheiri, Mohammed Saeed, Sajid Saleem, Mohammed Ali Alqarni, Ahmad O. Aseeri, Sajjad Hussain Chauhdary i Yu Zhuang. "A Lightweight Authentication Scheme for a Network of Unmanned Aerial Vehicles (UAVs) by Using Physical Unclonable Functions". Electronics 11, nr 18 (15.09.2022): 2921. http://dx.doi.org/10.3390/electronics11182921.
Pełny tekst źródłaPan, Jiateng, Atsushi Yoshikawa i Masayuki Yamamura. "A New Model for Bias-Generating Agent-Based Simulation and Its Application to Election Systems: Allowing Agents to Make Mistakes for a Reason". Mathematical Problems in Engineering 2022 (13.04.2022): 1–12. http://dx.doi.org/10.1155/2022/4010945.
Pełny tekst źródłaKarim Daragmeh, Abdel. "Tampering with the absurd genre: the translation of Waiting for Godot as an example". Onomázein Revista de lingüística filología y traducción, nr 56 (2022): 167–83. http://dx.doi.org/10.7764/onomazein.56.09.
Pełny tekst źródłaFaust, Sebastian, Pratyay Mukherjee, Jesper Buus Nielsen i Daniele Venturi. "Continuously Non-malleable Codes in the Split-State Model". Journal of Cryptology 33, nr 4 (24.07.2020): 2034–77. http://dx.doi.org/10.1007/s00145-020-09362-z.
Pełny tekst źródłaMuhammad Nur, Teguh, Wasis Waskito, Azhar Fathoni, Bagas, Yuda, Ramadan Galih, Alif Ainnun Qoyum i Samsoni. "The Effectiveness of the Port Knocking Method in Computer Security". International Journal of Integrative Sciences 2, nr 6 (30.06.2023): 873–80. http://dx.doi.org/10.55927/ijis.v2i6.4526.
Pełny tekst źródłaPaul, Shubhra Deb, i Swarup Bhunia. "SILVerIn: Systematic Integrity Verification of Printed Circuit Board Using JTAG Infrastructure". ACM Journal on Emerging Technologies in Computing Systems 17, nr 3 (25.06.2021): 1–28. http://dx.doi.org/10.1145/3460232.
Pełny tekst źródłaSepúlveda, Johanna, Felix Wilgerodt i Michael Pehl. "Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions". it - Information Technology 61, nr 1 (25.02.2019): 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Pełny tekst źródłaFang, Shengbang, Ronnie A. Sebro i Matthew C. Stamm. "A Deep Learning Approach to MRI Scanner Manufacturer and Model Identification". Electronic Imaging 2020, nr 4 (26.01.2020): 217–1. http://dx.doi.org/10.2352/issn.2470-1173.2020.4.mwsf-217.
Pełny tekst źródłaRaut, Kinjal. "A Comprehensive Review of Cryptographic Algorithms". International Journal for Research in Applied Science and Engineering Technology 9, nr 12 (31.12.2021): 1750–56. http://dx.doi.org/10.22214/ijraset.2021.39581.
Pełny tekst źródłaKang, Yang, Qiang Li i Yuanyong Liu. "Trusted Data Analysis and Consensus Mechanism of Product Traceability Based on Blockchain". Computational Intelligence and Neuroscience 2022 (27.08.2022): 1–10. http://dx.doi.org/10.1155/2022/3035231.
Pełny tekst źródłaSun, Haonan, Rongyu He, Yong Zhang, Ruiyun Wang, Wai Hung Ip i Kai Leung Yung. "eTPM: A Trusted Cloud Platform Enclave TPM Scheme Based on Intel SGX Technology". Sensors 18, nr 11 (6.11.2018): 3807. http://dx.doi.org/10.3390/s18113807.
Pełny tekst źródłaHassan Rahmah Zagi i Abeer Tariq Maolood. "A NOVEL SERPENT ALGORITHM IMPROVEMENT BY THE KEY SCHEDULE INCREASE SECURITY". Tikrit Journal of Pure Science 25, nr 6 (24.12.2020): 114–25. http://dx.doi.org/10.25130/tjps.v25i6.320.
Pełny tekst źródłaArsyad, Andi Arniaty, Irawan Widi Widayat i Mario Köppen. "Supporting farming smart documentation system by modular blockchain solutions". Decision Making: Applications in Management and Engineering 5, nr 1 (15.03.2022): 1–26. http://dx.doi.org/10.31181/dmame0326022022a.
Pełny tekst źródłaLeont’ev, V. V., i M. A. Borodin. "Tapering the Incident Field When Solving Problems of Electromagnetic Wave Scattering Over Finite-Size Random Surfaces". Journal of the Russian Universities. Radioelectronics 24, nr 4 (28.09.2021): 48–56. http://dx.doi.org/10.32603/1993-8985-2021-24-4-48-56.
Pełny tekst źródłaDai, Xinlong, Qin Li, Xuzheng Li, Zhengmao Yan i Xiaobo Jiang. "Design and Implementation of Traceability System Based on Blockchain". Frontiers in Business, Economics and Management 7, nr 1 (20.12.2022): 53–60. http://dx.doi.org/10.54097/fbem.v7i1.3737.
Pełny tekst źródłaDe Silvestri, Sara, Mirco Pagliarani, Filippo Tomasello, Diana Trojaniello i Alberto Sanna. "Design of a Service for Hospital Internal Transport of Urgent Pharmaceuticals via Drones". Drones 6, nr 3 (8.03.2022): 70. http://dx.doi.org/10.3390/drones6030070.
Pełny tekst źródłaRadan, Alireza, Hoseine Samimi i Ali Moeni. "A new lightweight authentication protocol in IoT environment for RFID tags". International Journal of Engineering & Technology 7, nr 4.7 (27.09.2018): 344. http://dx.doi.org/10.14419/ijet.v7i4.7.23028.
Pełny tekst źródłaK, Divyaa S., Kiruthika K, Shahin Ashra S, Sindhuja J i Bhavani N. "FIR Security System Using Blockchain Technology". International Journal for Research in Applied Science and Engineering Technology 11, nr 6 (30.06.2023): 3029–33. http://dx.doi.org/10.22214/ijraset.2023.52548.
Pełny tekst źródłaSlezin, Anatoly A. "Pioneer “Light Horsemen”". Herald of an archivist, nr 2 (2019): 519–29. http://dx.doi.org/10.28995/2073-0101-2019-2-519-529.
Pełny tekst źródłaYao, Zhengyi, Liang Tan i Kun She. "5G-BSS: 5G-Based Universal Blockchain Smart Sensors". Sensors 22, nr 12 (18.06.2022): 4607. http://dx.doi.org/10.3390/s22124607.
Pełny tekst źródłaChangalvala, Raghu, Brandon Fedoruk i Hafiz Malik. "Radar Data Integrity Verification Using 2D QIM-Based Data Hiding". Sensors 20, nr 19 (27.09.2020): 5530. http://dx.doi.org/10.3390/s20195530.
Pełny tekst źródłaWilson, Taylor, i Bertrand Cambou. "Tamper-sensitive pre-formed ReRAM-based PUFs: Methods and experimental validation". Frontiers in Nanotechnology 4 (3.11.2022). http://dx.doi.org/10.3389/fnano.2022.1055545.
Pełny tekst źródłaYu, Jian, Fang Xu i Youfeng Li. "Research and design of student archives management system based on consortium blockchain". Journal of Computational Methods in Sciences and Engineering, 29.05.2023, 1–10. http://dx.doi.org/10.3233/jcm-226825.
Pełny tekst źródłaGong, Terence, Xingyu Tao, Moumita Das, Yuhan Liua i Jack Chenga. "Blockchain-based E-tendering Evaluation Framework". International Journal of Automation & Digital Transformation 1, nr 1 (18.04.2022). http://dx.doi.org/10.54878/ijadt.131.
Pełny tekst źródłaGebali, Fayez, i Mohammad Mamun. "Review of Physically Unclonable Functions (PUFs): Structures, Models, and Algorithms". Frontiers in Sensors 2 (11.01.2022). http://dx.doi.org/10.3389/fsens.2021.751748.
Pełny tekst źródłaOprea, Simona-Vasilica, i Adela Bâra. "Feature engineering solution with structured query language analytic functions in detecting electricity frauds using machine learning". Scientific Reports 12, nr 1 (28.02.2022). http://dx.doi.org/10.1038/s41598-022-07337-7.
Pełny tekst źródłaNirale, Prabhuti, Shivani Arora, Anita Solanki, Jnanadeva Bhat, Rishi Kumar Singh i Khushwant S. Yadav. "Liquid filled hard shell capsules: Current drug delivery influencing pharmaceutical technology". Current Drug Delivery 18 (1.03.2021). http://dx.doi.org/10.2174/1567201818666210301094400.
Pełny tekst źródła