咨询与建议

限定检索结果

文献类型

  • 2 篇 会议
  • 1 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 4 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3 篇 工学
    • 3 篇 电气工程
    • 3 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 软件工程
    • 1 篇 安全科学与工程
    • 1 篇 网络空间安全
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 asymmetric algor...
  • 3 篇 symmetric algori...
  • 3 篇 cryptography
  • 2 篇 security
  • 2 篇 encryption
  • 1 篇 lattice-based cr...
  • 1 篇 lte-m
  • 1 篇 dešifrování.
  • 1 篇 internet-of-thin...
  • 1 篇 quantum computin...
  • 1 篇 3gpp
  • 1 篇 hashovací funkce
  • 1 篇 elliptic curve c...
  • 1 篇 útok
  • 1 篇 ciphers
  • 1 篇 nb-iot
  • 1 篇 computer securit...
  • 1 篇 lightweight cryp...
  • 1 篇 iot
  • 1 篇 bezpečnost

机构

  • 1 篇 istanbul univ ce...
  • 1 篇 brno university ...
  • 1 篇 air university d...
  • 1 篇 kings coll londo...

作者

  • 1 篇 aydin muhammed a...
  • 1 篇 kabir nouman
  • 1 篇 kamal shaharyar
  • 1 篇 yagci mehmet yav...
  • 1 篇 guven ebu yusuf
  • 1 篇 tacettin bengu
  • 1 篇 althobaiti ohood...
  • 1 篇 pospíšil karel
  • 1 篇 dohler mischa

语言

  • 3 篇 英文
  • 1 篇 土耳其文
检索条件"主题词=asymmetric algorithms"
4 条 记 录,以下是1-10 订阅
排序:
Secure Mobile Sensor Data Transfer using asymmetric Cryptography algorithms  1
Secure Mobile Sensor Data Transfer using Asymmetric Cryptogr...
收藏 引用
1st Annual International Conference on Cyber Warfare and Security, ICCWS 2020
作者: Kabir, Nouman Kamal, Shaharyar Air University Department of Computer Science Islamabad Pakistan
Mobile sensors are playing a vital role in various applications of a normal day life. Key size in securing data is an important issue to highlight in mobile sensor data transfer between a smart device and a data stora... 详细信息
来源: 评论
Cybersecurity Challenges Associated With the Internet of Things in a Post-Quantum World
收藏 引用
IEEE ACCESS 2020年 8卷 157356-157381页
作者: Althobaiti, Ohood Saud Dohler, Mischa Kings Coll London Dept Engn London WC2R 2LS England
The Internet of Things (IoT) is an emerging networking paradigm connecting billions of devices securely to the Internet. Another emerging paradigm is quantum computing which - while opening new compute opportunities -... 详细信息
来源: 评论
CRYPTOGRAPHIC ALGORITHM TEST AND PERFORMANCE ANALYSIS IN LOW POWER CAPABILITIES
CRYPTOGRAPHIC ALGORITHM TEST AND PERFORMANCE ANALYSIS IN LOW...
收藏 引用
International Conference on Artificial Intelligence and Data Processing (IDAP)
作者: Tacettin, Bengu Guven, Ebu Yusuf Yagci, Mehmet Yavuz Aydin, Muhammed Ali Istanbul Univ Cerrahpasa Bilgisayar Muhendisligi Istanbul Turkey
Sensor devices, RFID tags, wireless sensor networks, Internet of Things and embedded systems, which have increasing usage areas in human life, connect objects internally and maintain continuous communication with each... 详细信息
来源: 评论
Výkonnostní testy kryptografických algoritmů
Výkonnostní testy kryptografických algoritmů
收藏 引用
作者: Pospíšil, Karel Brno University of Technology
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnov&... 详细信息
来源: 评论