標(biāo)題: Titlebook: Innovative Security Solutions for Information Technology and Communications; 8th International Co Ion Bica,David Naccache,Emil Simion Confe [打印本頁] 作者: SPIR 時(shí)間: 2025-3-21 18:50
書目名稱Innovative Security Solutions for Information Technology and Communications影響因子(影響力)
書目名稱Innovative Security Solutions for Information Technology and Communications影響因子(影響力)學(xué)科排名
書目名稱Innovative Security Solutions for Information Technology and Communications網(wǎng)絡(luò)公開度
書目名稱Innovative Security Solutions for Information Technology and Communications網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Innovative Security Solutions for Information Technology and Communications被引頻次
書目名稱Innovative Security Solutions for Information Technology and Communications被引頻次學(xué)科排名
書目名稱Innovative Security Solutions for Information Technology and Communications年度引用
書目名稱Innovative Security Solutions for Information Technology and Communications年度引用學(xué)科排名
書目名稱Innovative Security Solutions for Information Technology and Communications讀者反饋
書目名稱Innovative Security Solutions for Information Technology and Communications讀者反饋學(xué)科排名
作者: 健談 時(shí)間: 2025-3-21 21:15 作者: admission 時(shí)間: 2025-3-22 03:18
Efficient Montgomery Multiplication on GPUsial growth in terms of computing power, becoming a cost-effective option for offloading computationally intensive tasks. This paper describes a parallel implementation of the Montgomery Multiplication, as well as optimizations that enable efficient exploitation of the CUDA GPU architecture.作者: 有雜色 時(shí)間: 2025-3-22 06:31
Up-High to Down-Low: Applying Machine Learning to an Exploit Databasend the second usage is the study of exploits’ relations using clustering and Self Organizing Maps (unsupervised). Both offer insights into exploit detection and can be used as a means to better define exploit classes.作者: 津貼 時(shí)間: 2025-3-22 11:36 作者: 內(nèi)閣 時(shí)間: 2025-3-22 16:21
Evaluation of Lightweight Block Ciphers for Embedded Systems which are suitable for embedded platforms, such as the Simon and Speck family of block ciphers. The conclusions of this paper are drawn based on the performance and energy efficiency of each algorithm.作者: 征稅 時(shí)間: 2025-3-22 20:51 作者: Parallel 時(shí)間: 2025-3-22 22:42 作者: Conquest 時(shí)間: 2025-3-23 05:13
Spam Filtering Using Automated Classifying Services over a Cloud Computing Infrastructurelassification, based on a Cloud supported infrastructure of a service oriented architecture. Our implementation is able to scan and classify a large stream of emails. We also prove that the architecture is scalable across multiple datacenter nodes and it is able to handle a continuous flux of emails, keeping users configuration a top priority.作者: SHRIK 時(shí)間: 2025-3-23 06:41 作者: anaerobic 時(shí)間: 2025-3-23 11:28 作者: FACT 時(shí)間: 2025-3-23 17:03 作者: intolerance 時(shí)間: 2025-3-23 21:18
Dumitru Balanici,Vlad Tomsa,Monica Borda,Raul Malutanohstoffgewinnung für Photovoltaik, waren bisher nicht Thema. M?gliche Akquisitionsobjekte hat man sich angesehen, ohne jedoch K?ufe zu t?tigen. In seine weit verzweigten und recht unkoordinierten Aktivit?ten und ?Experimente“ im Bereich der erneuerbaren Energien hat das Unternehmen betr?chtliche Sum作者: 坦白 時(shí)間: 2025-3-24 01:09 作者: 過份 時(shí)間: 2025-3-24 03:59 作者: tic-douloureux 時(shí)間: 2025-3-24 08:20 作者: Enthralling 時(shí)間: 2025-3-24 12:51
Jean De Dieu Nkapkop,Joseph Yves Effa,Monica Borda,Romulus Terebesohstoffgewinnung für Photovoltaik, waren bisher nicht Thema. M?gliche Akquisitionsobjekte hat man sich angesehen, ohne jedoch K?ufe zu t?tigen. In seine weit verzweigten und recht unkoordinierten Aktivit?ten und ?Experimente“ im Bereich der erneuerbaren Energien hat das Unternehmen betr?chtliche Sum作者: extract 時(shí)間: 2025-3-24 14:59 作者: Sciatica 時(shí)間: 2025-3-24 20:24
Yisroel Mirsky,Noam Gross,Asaf Shabtaien, insbesondere hinsichtlich der Befestigung, in ganz ausgedehntem Ma?e und in einer für uns zum Teil neuartigen Weise erfolgt. Einen überblick über den Anteil der verschiedenen Befestigungen zu Ende 1928 gibt die Zusammenstellung 11. Vergleichsweise betrug in dem gleichen Jahre bei rd. 274000 km L作者: 和平主義 時(shí)間: 2025-3-25 01:10
Idan Morad,Asaf Shabtaien, insbesondere hinsichtlich der Befestigung, in ganz ausgedehntem Ma?e und in einer für uns zum Teil neuartigen Weise erfolgt. Einen überblick über den Anteil der verschiedenen Befestigungen zu Ende 1928 gibt die Zusammenstellung 11. Vergleichsweise betrug in dem gleichen Jahre bei rd. 274000 km L作者: 參考書目 時(shí)間: 2025-3-25 04:09
George-Daniel N?stase,Ferucio Lauren?iu ?ipleaen, insbesondere hinsichtlich der Befestigung, in ganz ausgedehntem Ma?e und in einer für uns zum Teil neuartigen Weise erfolgt. Einen überblick über den Anteil der verschiedenen Befestigungen zu Ende 1928 gibt die Zusammenstellung 11. Vergleichsweise betrug in dem gleichen Jahre bei rd. 274000 km L作者: 人造 時(shí)間: 2025-3-25 08:34 作者: vascular 時(shí)間: 2025-3-25 12:47
Konstantinos Markantonakis,Raja Naeem Akram,Mehari G. Msgna作者: 傻 時(shí)間: 2025-3-25 16:06
Eric Brier,Jean-Sébastien Coron,Rémi Géraud,Diana Maimu?,David Naccache作者: Ossification 時(shí)間: 2025-3-25 23:25 作者: Bravado 時(shí)間: 2025-3-26 02:11 作者: Senescent 時(shí)間: 2025-3-26 06:43 作者: echnic 時(shí)間: 2025-3-26 09:31 作者: 咽下 時(shí)間: 2025-3-26 13:51
A Novel Fast and Secure Chaos-Based Algorithm for Image Encryptioned pixels and the random keystream. The proposed algorithm can resist the statistical and differential attacks. It also passed the information entropy and key sensitivity test. Experimental results indicate that the proposed algorithm has satisfactory speed and high security which makes it a very go作者: 偽善 時(shí)間: 2025-3-26 17:03 作者: 不吉祥的女人 時(shí)間: 2025-3-26 23:15
Dumitru Balanici,Vlad Tomsa,Monica Borda,Raul Malutanahresumsatz geh?rt der Energiedienstleister zu einem der mittelgro?en Player auf dem europ?ischen Energie-Markt. Der Erfolg der ?kostrom-Unternehmen, die sich zunehmend auf dem Markt etablieren, hat den Konzern immer wieder veranlasst, sich Gedanken über die Aufnahme erneuerbarer Energien ins eigene作者: forager 時(shí)間: 2025-3-27 01:27 作者: adequate-intake 時(shí)間: 2025-3-27 08:44
ahresumsatz geh?rt der Energiedienstleister zu einem der mittelgro?en Player auf dem europ?ischen Energie-Markt. Der Erfolg der ?kostrom-Unternehmen, die sich zunehmend auf dem Markt etablieren, hat den Konzern immer wieder veranlasst, sich Gedanken über die Aufnahme erneuerbarer Energien ins eigene作者: 不利 時(shí)間: 2025-3-27 10:22 作者: Circumscribe 時(shí)間: 2025-3-27 16:58 作者: 同步左右 時(shí)間: 2025-3-27 21:25
Vimal Kumar,Rakesh Kumarinfachen Decken versehen. Diese Tatsache erkl?rt sich aus der verschiedenartigen Entwicklung des Stra?enwesens. W?hrend in Europa bei dem Aufkommen der Eisenbahn ausgedehnte und in der damals üblichen Befestigung hervorragende Stra?ennetze vorhanden waren, überraschte in den V. St.A. die Eisenbahn d作者: Clumsy 時(shí)間: 2025-3-28 00:35 作者: idiopathic 時(shí)間: 2025-3-28 04:41 作者: 廢止 時(shí)間: 2025-3-28 09:38
George-Daniel N?stase,Ferucio Lauren?iu ?ipleainfachen Decken versehen. Diese Tatsache erkl?rt sich aus der verschiedenartigen Entwicklung des Stra?enwesens. W?hrend in Europa bei dem Aufkommen der Eisenbahn ausgedehnte und in der damals üblichen Befestigung hervorragende Stra?ennetze vorhanden waren, überraschte in den V. St.A. die Eisenbahn d作者: 窒息 時(shí)間: 2025-3-28 13:22
Alecsandru P?tra?cu,Ion Bica,Victor Valeriu Patriciulichkeit nicht m?glich ist. “ – Mit dieser ernüchtern- 2 den Feststellung scheiterte 2004 die Arbeit der Bundesstaatskommission, die von Bundestag und Bundesrat mit der Modernisierung der bundesstaatlichen Ordnung beauftragt worden war. Eine Reform des F?deralismus war seinerzeit als notwendig anges作者: Conspiracy 時(shí)間: 2025-3-28 17:22 作者: ARCHE 時(shí)間: 2025-3-28 21:03 作者: Ataxia 時(shí)間: 2025-3-29 01:32
Evaluation of Lightweight Block Ciphers for Embedded Systemsower devices which usually communicate through wireless connections. To avoid security and reliability problems, efficient cryptographic algorithms must be used for authentication, key exchange and message encryption. Due to the wide range of such algorithms and their characteristics, some ciphers a作者: 精致 時(shí)間: 2025-3-29 07:02 作者: mutineer 時(shí)間: 2025-3-29 08:00
A Novel Fast and Secure Chaos-Based Algorithm for Image Encryptione algorithm for image encryption scheme based on chaotic generators is proposed. In the proposed method, permutation-diffusion design is used to create computationally secure encryption primitives and the integer sequences obtained by the sorting of chaotic Logistic map generator by descending order作者: 手工藝品 時(shí)間: 2025-3-29 12:20
Efficient Montgomery Multiplication on GPUste fields. Contemporary processors are not designed to support such operations in a productive manner, since most of them natively work on 8 to 64 bit word sizes. Thus, an expensive cryptographic accelerator is frequently required to offload the computational burden. In this paper, we focus on a hig作者: covert 時(shí)間: 2025-3-29 17:32 作者: 食品室 時(shí)間: 2025-3-29 20:22 作者: 集合 時(shí)間: 2025-3-30 03:11
A Cooperative Black Hole Node Detection and Mitigation Approach for MANETstion, researchers are working specifically on the security issues in MANETs, and many secure routing protocols/measures within the networks have been proposed. Our proposed work presents a more efficient approach for detecting the cooperative black hole attack in a MANET, which is particularly vulne作者: MIRE 時(shí)間: 2025-3-30 07:19
Up-High to Down-Low: Applying Machine Learning to an Exploit Databasepe classifications is public exploit databases. Unfortunately, these databases contain only meta-data (high level or abstract data) of these exploits. Considering that classification depends on the raw measurements found in the field, these databases have been overlooked. In this study, we offer two作者: FRAUD 時(shí)間: 2025-3-30 10:35
Detecting Computers in Cyber Space Maliciously Exploited as SSH Proxies. This is done by enabling SSH tunneling to act as a proxy. In this study we present a technique for matching (encrypted) SSH incoming sessions with corresponding (encrypted) SSH outgoing sessions through a series of SSH servers. This is an indication of suspicious activity and therefore an importan作者: legacy 時(shí)間: 2025-3-30 14:32 作者: 幻影 時(shí)間: 2025-3-30 18:24 作者: Stricture 時(shí)間: 2025-3-30 21:41 作者: EXUDE 時(shí)間: 2025-3-31 02:33
Full Duplex OTP Cryptosystem Based on DNA Key for Text TransmissionsThe present work aims at finding an alternative way to set up an OTP cryptosystem which generates secret keys based on DNA random sequences. The main advantage of the proposed procedure is that it generates a pure random secret key based on multiplexing genetic sequences randomly selected. Experimental results are given for text transmissions.作者: commensurate 時(shí)間: 2025-3-31 05:07
A Novel Key Management for Virtually Limitless Key SizeThe paper proposes key management between two parties, based on set of multimedia files shared by sender and recipient. The method is simple, fast, secure and robust. Possible key sizes are virtually limitless. One implementation, which uses YouTube website as a source of multimedia files, is presented.作者: 共同時(shí)代 時(shí)間: 2025-3-31 12:53
On a Lightweight Authentication Protocol for RFIDThis paper focuses on the lightweight mutual authentication protocol for RFID systems proposed in [.]. The randomness of the non-linear feedback shift register sequences used in the protocol is reconsidered, a new technique for generated better such sequences is proposed, and the security and privacy of the protocol is formally argued.作者: nonchalance 時(shí)間: 2025-3-31 16:25 作者: HPA533 時(shí)間: 2025-3-31 18:20 作者: Neutral-Spine 時(shí)間: 2025-3-31 22:25
978-3-319-27178-1Springer International Publishing Switzerland 2015作者: 減去 時(shí)間: 2025-4-1 02:32
Innovative Security Solutions for Information Technology and Communications978-3-319-27179-8Series ISSN 0302-9743 Series E-ISSN 1611-3349