Suggested Topics within your search.
Suggested Topics within your search.
Cryptography
55
Internet of things
17
Network security
14
Public key cryptography
13
Authentication
12
TK Electrical engineering. Electronics Nuclear engineering
11
QA75 Electronic computers. Computer science
10
Quantum cryptography
10
Security
10
Security of data
8
Block-chain
7
Blockchain
7
Digital storage
7
security
7
Information management
6
blockchain
6
Computer security
5
Data privacy
5
Efficiency
5
Encryption
5
Quantum optics
5
Trusted computing
5
computer security
5
Cloud computing
4
Coding theory & cryptology
4
Cyber security
4
Cybersecurity
4
Field programmable gate arrays (FPGA)
4
Hardware architecture
4
Hash functions
4
-
5901by Forgues, Jean-Charles“... chaque paramètre observé. De surcroît, le domaine de la cryptographie serait fort d'utiliser un outil...”
Published 2015
Get full text
-
5902by Saad, Belaïd“... judicieuse des propriétés de cryptographie asymétrique pour préserver la confidentialité des instanciations...”
Published 2010
Get full text
-
5903by Lafitte, Frédéric“... qu'offre la cryptographie peut, en général, être prouvée de façon formelle (dans un modèle limité) et...”
Published 2017
Get full text
Doctoral Thesis -
5904by Bentounsi, Mohamed el Mehdi“... faciliteraient une usurpation d’identité par des adversaires. Le protocole utilise une cryptographie légère basée...”
Published 2015
Get full text
-
5905by Santoro, Renaud“... sortes d'applications telles que la cryptographie, les télécommunications, les simulations numériques...”
Published 2009
Get full text
Get full text
-
5906by Werapun, Warodom“... considérons l’architecture P2P non-structurée, qualifiée de pur P2P. La cryptographie basée sur l'identité...”
Published 2012
Get full text
-
5907by Künnemann, Robert“... niveau de la cryptographie b) facilitent l'analyse des protocoles utilisant cette API de sécurité. Nous...”
Published 2014
Get full text
-
5908by Miao, Jingwei“... individuelle, le protocole se base sur des algorithmes de cryptographie afin de calculer des produits de...”
Published 2013
Get full text
-
5909by Erdene-Ochir, Ochirkhand“... traditionnelles, basées sur la cryptographie, permettent d'obtenir une sécurité de base (authentification...”
Published 2013
Get full text
Get full text
-
5910by Dehbaoui, Amine“... privées utilisées par les algorithmes de cryptographie symétriques ou asymétriques. Ces clefs doivent donc...”
Published 2011
Get full text