Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cryptography" wg kryterium: Temat


Tytuł:
Implementacja kryptoalgorytmu GOST do systemów wbudowanych
Implementation of GOST algorithm in embedded systems crypto applications
Autorzy:
Khoma, V.
Smolczyk, A.
Reshetar, Y.
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoalgorytm GOST
kryptografia lekka (lightweight-cryptography)
procesory ARM
szyfrowanie w systemach wbudowanych
cryptography algorithm GOST
liglightweight-cryptographyhtweight-cryptography
ARM-core processors
encryption for embedded systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ zastosowania programowania równoległego na wydajność algorytmów kryptograficznych
The influence of the parallel programming on the performance of cryptographic algorithms
Autorzy:
Kraska, M.
Kozieł, P.
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
programowanie równoległe
synchroniczne
kryptografia
programming
parallel
asynchronous
cryptography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
High performance quantum key distribution prototype system using a commercial off-the-shelf solution: experimental and emulation demonstrations
Autorzy:
Lopez-Leyva, J. A.
Ruiz-Higuera, J.
Arvizu-Mondragon, A.
Santos-Aguilar, J.
Ramos-Garcia, R.
Ponce-Camacho, M.
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
quantum cryptography
final secret key rate
FSecKR
coherent states
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain technology and national security. The ability to implement a blockchain in the area of national security
Технология блокчейн и национальная безопасность. Возможность внедрения технологии блокчейн в сфере государственной безопасности
Autorzy:
Mincewicz, Wojciech
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Blockchain
Bitcoin
cryptocurrencies
security
cryptography
army
kryptowaluty
bezpieczeństwo
kryptografia
wojsko
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości wykorzystania obliczeń kwantowych do realizacji bezpiecznego systemu pomiarowego
Analysis of designing the quantum compu-ting-based secure measurement system
Autorzy:
Bilski, P.
Winiecki, W.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy pomiarowe
algorytmy kwantowe
kryptografia kwantowa
measurement system
quantum algorithms
quantum cryptography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PDF Encryption bazujący na certyfikatach X.509 : teoretyczny poziom bezpieczeństwa
Analysis of theoretical security level of PDF Encryption mechanism based on X.509 certificates
Autorzy:
Dmitruk, J.
Glet, M.
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
DRM
kryptografia
poziom bezpieczeństwa
PDF Encryption
Adobe
X.509
cryptography
security level
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of cryptography and steganography in the integration of seaport security subsystems
Zastosowanie kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich
Autorzy:
Ochin, E.
Dobryakova, L.
Pietrzykowski, Z.
Borkowski, P.
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo portu morskiego
systemy informacyjne
kryptografia
steganografia
seaport security
information systems
cryptography
steganography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przetwarzanie liczb losowych o rozkładzie nierównomiernym na liczby losowe o rozkładzie równomiernym
Converting random numbers with non-uniform distribution into uniformly distributed random numbers
Autorzy:
Jessa, M.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
generator losowy
rozkład liczb losowych
kryptografia
random number generator
distribution of numbers
cryptography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzne generatory liczb losowych w rozproszonych systemach pomiarowo-sterujących małej mocy
Cryptographically secure pseudorandom number generators in low power distributed measurement and control systems
Autorzy:
Czernik, P.
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
kryptograficzne generatory liczb losowych
rozproszone systemy pomiarowo-sterujące małej mocy
random number generators
private key cryptography
public-key cryptography
digital signatures
distributed measurement and control systems
sensor networks
unmanned flying machines
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary losowości danych wytwarzanych przez generator wbudowany w procesory firmy Intel z rodziny Ivy Bridge
Measurements of random data generated by the generator built in Ivy Bridge Intel processors
Autorzy:
Czernik, P.
Winiecki, W.
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
generatory liczb losowych
bezpieczeństwo informacji
Intel "Ivy Bridge"
cryptography
random number generators
safety information
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generator ciągów losowych wykorzystujący stany metastabilne zaimplementowany w układzie FPGA firmy Xilinx
A true random number generator exploiting metastability implemented in Xilinx FPGA
Autorzy:
Kubczak, P.
Jessa, M.
Matuszewski, Ł.
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
metastabilność
generatory ciągów losowych
układy programowalne
kryptografia
metastability
random number generators
field programmable
gate arrays
cryptography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Checking of fault susceptibility of cryptographic algorithms
Analiza wrażliwości na błędy algorytmów kryptograficznych
Autorzy:
Nazimek, P.
Sosnowski, J.
Gawkowski, P.
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo i kryptografia
ewaluacja ryzyka
modelowanie i symulacja
security and cryptography
risk evaluation
modelling and simulation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie języka Impulse C do implementacji sprzętowej algorytmów kryptograficznych w FPGA na przykładzie algorytmu DES
A case study on implementation of the DES algorithm on the FPGA platform using the Impulse-C language
Autorzy:
Budyn, D.
Sokołowski, P.
Russek, P.
Wiatr, K.
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
DES
języki HLL
procesory dedykowane
akceleracja obliczeń
cryptography
high level language
custom processors
computing acceleration
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program for Simulation and Testing of Apply Cryptography of Advance Encryption Standard (AES) Algorithm with Rivest-Shamir-Adleman (RSA) Algorithm for Good Performance
Autorzy:
Pattanavichai, Santi
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security management systems
ISMS
cryptography
encryption
decryption
advanced encryption standard
AES
Rivest-Shamir-Adleman
RSA
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność parametrów statystycznych w detekcji informacji szyfrowanej
Effectiveness of statistic parameters in cipher data detection
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie
parametry statystyczne
analiza danych
rozkład statystyczny
cipher
cryptography
cryptanalysis
statistic parameters
data analysis
probability distribution
noise
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Losowość generatora TRNG zaimplementowanego w FPGA
Randomness of TRNG implemented in FPGA
Autorzy:
Jessa, M.
Matuszewski, Ł.
Jaworski, M.
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
generator losowy
generator pierścieniowy
losowość i pseudolosowość
random number generator
ring oscillator
randomness and pseudo-randomness
cryptography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwantowe karty do głosowania jako alternatywa dla klasycznych, asymetrycznych algorytmów uzgadniania kryptograficznego klucza szyfrującego
Quantum voting cards as an alternative for classic algorithms of public key distribution
Autorzy:
Sobota, M.
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
głosowanie elektroniczne
metoda kwantowa
kryptografia kwantowa
zasada nieoznaczoności Heisenberga
electronic voting
quantum method
quantum cryptography
Heisenberg uncertainty principle
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lightweight hybrid cryptography algorithm for wireless body area sensor networks using cipher technique
Autorzy:
Raziq, Aizaz
Qureshi, Kashif Naseer
Yar, Asfand
Ghafoori, Kayhan Zrar
Jeon, Gwanggil
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
WBAN
healthcare
security
data
network
routing
cryptography
light-weight
mechanism
opieka zdrowotna
bezpieczeństwo
dane
sieć
trasowanie
kryptografia
mechanizm
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Teorie kwantowe jako podstawa nowoczesnej kryptografii
Quantum theories as modern cryptography basis
Autorzy:
Sobota, M.
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
mechanika kwantowa
zasada nieoznaczoności Heisenberga
splątanie kwantowe
quantum cryptography
quantum mechanics
Heisenberg uncertainty principle
quantum entanglement
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

Prześlij opinię

Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

Formularz