Wynik wyszukiwania
Zapytanie: CRYPTOGRAPHY
Liczba odnalezionych rekordów: 11



Przejście do opcji zmiany formatu | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Przesłanie wyników do modułu analizy | excel | Nowe wyszukiwanie
1/11
Nr opisu: 0000108800
Analiza oraz ocena rzeczywistego systemu głosowania elektronicznego.
[Aut.]: Arkadiusz Banasik, Adrian Kapczyński, Marcin Sobota, Zdzisław Sroczyński.
W: VI Konferencja Zastosowań Matematyki w Technice, Informatyce i Ekonomii. ZaMa '16. Gliwice : [b.w.], 2016, s. 18, bibliogr. 4 poz.

głosowanie elektroniczne ; kryptografia

electronic voting ; cryptography

2/11
Nr opisu: 0000105937
Discrete dynamical systems with infinite Lyapunov exponent and their applications in computer science.
[Aut.]: Marcin Lawnik.
W: 9th CHAOS 2016. Chaotic modeling and simulation. International conference, London, U.K., 23-26 May 2016. Book of abstracts. [B.m.] : [b.w.], 2016, s. 57-58, bibliogr. 2 poz.

wykładnik Lapunowa ; całka Riemanna ; chaos ; kryptografia ; układ dyskretny

Lyapunov exponent ; Riemann integral ; chaos ; cryptography ; discrete system

3/11
Nr opisu: 0000112346   
Wybrane aspekty głosowania elektronicznego.
[Aut.]: Marcin Sobota.
-Zesz. Nauk. PŚl., Org. Zarz. 2016 z. 96, s. 417-425, bibliogr. 11 poz.. Punktacja MNiSW 11.000

e-voting ; głosowanie elektroniczne ; wybory elektroniczne ; bezpieczeństwo ; kryptografia

e-voting ; electronic voting ; electronic elections ; security ; cryptography

4/11
Nr opisu: 0000102408   
A privacy-preserving framework for mining continuous sequences in trajectory systems.
[Aut.]: Paweł* Jureczek, A. Kozierkiewicz-Hetmańska.
W: 2014 European Network Intelligence Conference. ENIC 2014, 29-30 September 2014, Wroclaw, Poland. Proceedings. Piscataway : Institute of Electrical and Electronics Engineers, 2014, s. 52-58, bibliogr. 15 poz.

przetwarzanie zespołowe ; przetwarzanie rozproszone ; ochrona danych ; prywatność lokalizacji ; kryptografia ; trajektoria

collaborative computing ; distributed computing ; data protection ; location privacy ; cryptography ; trajectory

5/11
Nr opisu: 0000081854
GF(2m) finite-field multipliers with reduced activity variations.
[Aut.]: Danuta* Pamuła, A. Tisserand.
W: Arithmetic of finite fields. WAIFI 2012, 4th International Workshop, Bochum, Germany, July 16-19, 2012. Proceedings. Eds. F. Ozbudak, F. Rodriguez-Henriquez. Heidelberg : Springer, 2012, s. 152-167, bibliogr. (Lecture Notes in Computer Science ; vol. 7369 0302-9743)

ciało skończone ; kryptografia ; atak typu side-channel

finite field ; cryptography ; side-channel attack

6/11
Nr opisu: 0000072053   
Strengthening a cryptographic system with behavioural biometric.
[Aut.]: Andrzej Mitas, Marcin Bugdol.
W: Information technologies in biomedicine. ITIB 2012. Third international conference, Gliwice, Poland, June 11-13, 2012. Proceedings. Eds: Ewa Piętka, Jacek Kawa. Berlin : Springer, 2012, s. 266-276, bibliogr. 13 poz. (Lecture Notes in Computer Science ; vol. 7339 Lecture Notes in Bioinformatics ; 0302-9743)

biometria ; kryptografia ; rejestr liniowy

biometrics ; cryptography ; linear register

7/11
Nr opisu: 0000069764   
Przegląd algorytmów szyfrujących dla systemów o ograniczonych zasobach.
[Aut.]: Jacek Lach.
-Stud. Informat. 2011 vol. 32 nr 4A, s. 11-25, bibliogr. 36 poz.

algorytm szyfrujący ; mikrokontroler ; kryptografia

cryptography algorithm ; microcontroller ; cryptography

8/11
Nr opisu: 0000066828
Silna kryptografia- czy łatwo jest wygenerować i złamać klucz kryptograficzny?.
[Aut.]: Marcin Sobota.
-Zesz. Nauk. PŚl., Org. Zarz. 2010 z. 54, s. 273-279, bibliogr. 5 poz.

kryptografia ; system kryptograficzny ; klucz szyfrujący ; bezpieczeństwo danych

cryptography ; cryptographic system ; encryption key ; data security

9/11
Nr opisu: 0000049153   
SBFS - steganography based file system.
[Aut.]: Jacek Lach.
W: Proceedings of the 2008 1st International Conference on Information Technology. IT 2008, Gdańsk, Poland, 19-21 May 2008. Eds: A. Stepnowski [et al.]. Piscataway : Institute of Electrical and Electronics Engineers, 2008, s. 1-4, bibliogr. 9 poz.

kryptografia ; hermetyzacja danych ; organizacja plików ; kodowanie obrazu

cryptography ; data encapsulation ; file organisation ; image coding

10/11
Nr opisu: 0000030068
Efektywne metody faktoryzacji jako czynnik zagrażający bezpieczeństwu współczesnej kryptografii.
[Aut.]: Marcin Sobota.
-Zesz. Nauk. PŚl., Org. Zarz. 2007 z. 40, s. 223-233, bibliogr. 9 poz.

faktoryzacja ; metoda krzywych eliptycznych ; metoda sita kwadratowego ; metoda sita ciała liczbowego ; kryptografia

factorization ; Eliptic Curve Factorization Method ; Quadratic Siev ; Number Field Sieve ; cryptography

11/11
Nr opisu: 0000009875   
Ochrona informacji w sieciach Bluetooth.
[Aut.]: Piotr Zawadzki.
-Prz. Telekom. 2004 R. 77 nr 10, s. 409-413, bibliogr. 3 poz.

bluetooth ; kryptografia ; bezpieczeństwo

bluetooth ; cryptography ; security

stosując format:
Nowe wyszukiwanie