1
Veröffentlicht 2005
Inhaltsangabe: ... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...
Volltext
Elektronisch E-Book
2
Veröffentlicht 2007
Inhaltsangabe: ...Stream Ciphers -- An Analysis of the Hermes8 Stream Ciphers -- On the Security of the LILI Family...
Volltext
Elektronisch E-Book
3
Veröffentlicht 2015
Inhaltsangabe: ...Software Engineering: Non-functional Property Aware Brokerage Approach for Cloud Service Discovery...
Volltext
Elektronisch E-Book
4
Veröffentlicht 2005
Inhaltsangabe: ... Density Attacks to Low-Weight Knapsacks -- Efficient and Secure Elliptic Curve Point Multiplication Using...
Volltext
Elektronisch E-Book
5
Veröffentlicht 2006
Inhaltsangabe: ... Application to Security Evaluation of the HB Protocols for RFID Authentication -- Hash Functions -- Update...
Volltext
Elektronisch E-Book
6
Veröffentlicht 2005
Inhaltsangabe: ... of Order r -- Towards Optimal Double-Length Hash Functions -- Design Principles -- Near Optimal Algorithms...
Volltext
Elektronisch E-Book
7
Veröffentlicht 2010
Inhaltsangabe: ... Service Using China Multimedia Mobile Broadcasting -- Double Reduction Factors Approach to the Stability...
Volltext
Elektronisch E-Book
8
Veröffentlicht 2010
Inhaltsangabe: ... Algorithms for Nearly-Doubling Spaces -- Matrix Sparsification and the Sparse Null Space Problem...
Volltext
Elektronisch E-Book
9
Veröffentlicht 2006
Inhaltsangabe: ... for Provably Secure Computation -- Scoring Matrices That Induce Metrics on Sequences -- Data Structures...
Volltext
Elektronisch E-Book
10
Veröffentlicht 2010
Inhaltsangabe: ... on Real Space and Digital Space Symbiosis -- Workshop on Information Retrieval, Security and Innovative...
Volltext
Elektronisch E-Book
11
Veröffentlicht 2014
Inhaltsangabe: ...Image and Template Security for Palmprint -- Extending Network Lifetime by Time Constrained Data...
Volltext
Elektronisch E-Book
12
Veröffentlicht 2014
Inhaltsangabe: ... Manufacturing Principles -- Empirical Formulation of Shear Modulus Functions for Tubular Pinewood Specimens...
Volltext
Elektronisch E-Book
13
Veröffentlicht 2006
Inhaltsangabe: ... Seeking Strategy for Continuous Double Auctions in a Trading Agent Competition -- A Robust Agent Design...
Volltext
Elektronisch E-Book
14
Veröffentlicht 2014
Inhaltsangabe: ... Paper Award -- Secure Computation on Outsourced Data: A 10-year Retrospective -- Big Data Management...
Volltext
Elektronisch E-Book
15
Veröffentlicht 2014
Inhaltsangabe: ... Paper Award -- Secure Computation on Outsourced Data: A 10-year Retrospective -- Big Data Management...
Volltext
Elektronisch E-Book
16
Veröffentlicht 2006
Inhaltsangabe: ... Semantic Context-Aware Access Control Framework for Secure Collaborations in Pervasive Computing...
Volltext
Elektronisch E-Book
17
Veröffentlicht 2015
Inhaltsangabe: ... for Generating RWG Function -- Internal AC Fault of Converter Station Based on Modular Multilevel Converter High...
Volltext
Elektronisch E-Book
18
Veröffentlicht 2010
Inhaltsangabe: ... Oscillation of Motion Predicting Function -- Security of Virtualized Applications: Microsoft App-V and VMware...
Volltext
Elektronisch E-Book
19
Veröffentlicht 2015
Inhaltsangabe: ... Using Cascaded PD Controllers tuned by PSO -- Image Encryption Using Chaotic Maps with a Double Key...
Volltext
Elektronisch E-Book
20
Veröffentlicht 2014
Inhaltsangabe: ...-borne Phased Array Radar --  A Second-order Algorithm for Curve Parallel Projection on Parametric...
Volltext
Elektronisch E-Book