1
出版 2008
書本目錄: ... of Abstraction -- Fining Active Membership Functions in Fuzzy Data Mining -- A Compressed Vertical Binary...
獲取全文
電子 電子書
2
出版 2007
書本目錄: ... Data Structures -- New Construction of Group Secret Handshakes Based on Pairings -- nPAKE?+?: A...
獲取全文
電子 電子書
3
出版 2008
書本目錄: ... for Auditing SQL Queries -- A New Approach to Secure Logging -- Keynote -- Security, Functionality and Scale...
獲取全文
電子 電子書
4
出版 2008
書本目錄: ... Requirements -- ONN the Use of Neural Networks for Data Privacy -- Threshold Privacy Preserving Keyword...
獲取全文
電子 電子書
5
出版 2007
書本目錄: ... and Complexity Pursuit -- Long-term Preservation of Electronic Information – A study of Seven Swedish...
獲取全文
電子 電子書
6
出版 2010
書本目錄: ... Multiplications -- Privacy Enhanced Technology -- First CPIR Protocol with Data-Dependent Computation -- Efficient...
獲取全文
電子 電子書
7
出版 2014
書本目錄: ... Announcement: A Practical Transactional Memory Interface -- Brief Announcement: On Dynamic and Multi-functional...
獲取全文
電子 電子書
8
出版 2005
書本目錄: ... Multiple Interpolation Methods -- On Private Scalar Product Computation for Privacy-Preserving Data Mining...
獲取全文
電子 電子書
9
出版 2015
書本目錄: ... from Lattices -- On the Practical Security of Inner Product Functional Encryption -- Identity-Based...
獲取全文
電子 電子書
10
出版 2013
書本目錄: ...Chapter1:Records and Information Management for Financial Analysis and Risk Management -- Chapter 2...
獲取全文
電子 電子書
11
出版 2005
書本目錄: ... Method for Data Hiding in Color Images -- A Color Image Encryption Algorithm Based on Magic Cube...
獲取全文
電子 電子書
12
出版 2006
書本目錄: ...Attacks on Hash Functions -- Finding SHA-1 Characteristics: General Results and Applications...
獲取全文
電子 電子書
13
出版 2012
書本目錄: ... -- Constant-Size Structure-Preserving Signatures: Generic Constructions and Simple Assumptions -- Dual Form...
獲取全文
電子 電子書
14
出版 2005
書本目錄: ... Verification: Theory and Practice -- Errors in Computational Complexity Proofs for Protocols -- Signatures...
獲取全文
電子 電子書
15
出版 2010
書本目錄: ...Keynote: The Web Changes Everything: Understanding and Supporting People in Dynamic Information...
獲取全文
電子 電子書
16
出版 2010
書本目錄: ... of McEliece Variants with Compact Keys -- Key Recovery Attacks of Practical Complexity on AES-256 Variants...
獲取全文
電子 電子書
17
出版 2008
書本目錄: ...A Practical Attack on KeeLoq -- Key Recovery on Hidden Monomial Multivariate Schemes -- Predicting...
獲取全文
電子 電子書
18
出版 2010
書本目錄: ... of the David-Prasad RFID Ultralightweight Authentication Protocol -- Practical NFC Peer-to-Peer Relay Attack...
獲取全文
電子 電子書
19
出版 2007
書本目錄: ... Attacks on the One-Way Function Tree (OFT) Scheme -- Bayesian Methods for Practical Traitor Tracing...
獲取全文
電子 電子書
20
出版 2005
書本目錄: ... with Incomplete Information -- Truth-Telling Reservations -- Inapproximability Results for Combinatorial Auctions...
獲取全文
電子 電子書