الموضوعات المستخلصة من بحثك.
الموضوعات المستخلصة من بحثك.
بدائل البحث:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problems practice » problems practical, process practice, problems particle
practice https » practice has, practice hot, pragmatics https
securing https » security https, security http, securing rtp
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
problems practice » problems practical, process practice, problems particle
practice https » practice has, practice hot, pragmatics https
securing https » security https, security http, securing rtp
1
منشور في 2008
جدول المحتويات:
“... over Small Finite Fields of Odd Characteristic -- Secure Computation of the Vector Dominance Problem...”احصل على النص الكامل
الكتروني
كتاب الكتروني
2
منشور في 2014
جدول المحتويات:
“... Sensor Networks -- Data Security and Privacy in the Cloud -- Forbidden City Model – Towards a Practice...”احصل على النص الكامل
الكتروني
كتاب الكتروني
3
منشور في 2014
جدول المحتويات:
“... Expansion Functions Using Pseudorandom Permutations -- Towards More Practical Time-Driven Cache Attacks...”احصل على النص الكامل
الكتروني
كتاب الكتروني
4
بواسطة Aumasson, Jean-Philippe., Aumasson, Jean-Philippe., Meier, Willi., Phan, Raphael C.-W., Henzen, Luca.
منشور في 2014
جدول المحتويات:
“... -- BLAKE in Hardware -- Design Rationale -- Security of BLAKE -- BLAKE2 -- Conclusion -- References -- App...”منشور في 2014
احصل على النص الكامل
الكتروني
كتاب الكتروني
5
منشور في 2010
جدول المحتويات:
“... Device Interactions -- Identification and Verification of Security Relevant Functions in Embedded Systems...”احصل على النص الكامل
الكتروني
كتاب الكتروني
6
منشور في 2013
جدول المحتويات:
“...Formal Analysis of Privacy for Routing Protocols in Mobile Ad Hoc Networks -- Practical Everlasting...”احصل على النص الكامل
الكتروني
كتاب الكتروني
7
منشور في 2007
جدول المحتويات:
“...Theory of Security with Noisy Data -- Unbreakable Keys from Random Noise -- Fuzzy Commitment -- A...”احصل على النص الكامل
الكتروني
كتاب الكتروني
8
منشور في 2015
الموضوعات:
“...Systems and Data Security. https://scigraph.springernature.com/ontologies/product-market-codes/I...”احصل على النص الكامل
الكتروني
كتاب الكتروني
9
منشور في 2005
جدول المحتويات:
“... Security -- Calibrating Entropy Functions Applied to Computer Networks -- A Passive External Web...”احصل على النص الكامل
الكتروني
كتاب الكتروني
10
منشور في 2005
جدول المحتويات:
“... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...”احصل على النص الكامل
الكتروني
كتاب الكتروني
11
منشور في 2007
جدول المحتويات:
“... Revisited -- Toward Practical Anonymous Rerandomizable RCCA Secure Encryptions -- Secure Multiparty...”احصل على النص الكامل
الكتروني
كتاب الكتروني
12
منشور في 2007
جدول المحتويات:
“...-interactive Manual Channel Message Authentication Based on eTCR Hash Functions -- E-Commerce -- A Practical...”احصل على النص الكامل
الكتروني
كتاب الكتروني
13
منشور في 2010
جدول المحتويات:
“...Cryptographic Hash Functions: Theory and Practice -- Cryptographic Hash Functions: Theory...”احصل على النص الكامل
الكتروني
كتاب الكتروني
14
منشور في 2012
جدول المحتويات:
“...Security on LBlock against Biclique Cryptanalysis -- Improved Impossible Differential Attacks...”احصل على النص الكامل
الكتروني
كتاب الكتروني
15
منشور في 2005
جدول المحتويات:
“... Talk -- Potential Impacts of a Growing Gap Between Theory and Practice in Information Security...”احصل على النص الكامل
الكتروني
كتاب الكتروني
16
منشور في 2008
جدول المحتويات:
“... Protocol for Dynamic Groups -- A Practical Universal Circuit Construction and Secure Evaluation of Private...”احصل على النص الكامل
الكتروني
كتاب الكتروني
17
منشور في 2008
جدول المحتويات:
“... for Auditing SQL Queries -- A New Approach to Secure Logging -- Keynote -- Security, Functionality and Scale...”احصل على النص الكامل
الكتروني
كتاب الكتروني
18
منشور في 2013
جدول المحتويات:
“...1: Towards a Unified Modeling and Verification of Network and System Security Configurations -- 2...”احصل على النص الكامل
الكتروني
كتاب الكتروني
19
منشور في 2007
جدول المحتويات:
“...? -- Phishing Across Interaction Channels: Methods, Experience and Best Practice -- IT-Security Beyond Borders...”احصل على النص الكامل
الكتروني
كتاب الكتروني
20
منشور في 2010
جدول المحتويات:
“... Cryptanalysis of SOSEMANUK -- Security Management and Efficient Implementation -- Serial Model for Attack Tree...”احصل على النص الكامل
الكتروني
كتاب الكتروني



