Rozprawy doktorskie na temat „2 Cryptography”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 42 najlepszych rozpraw doktorskich naukowych na temat „2 Cryptography”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.
Milio, Enea. "Calcul de polynômes modulaires en dimension 2." Thesis, Bordeaux, 2015. http://www.theses.fr/2015BORD0285/document.
Pełny tekst źródłaChelton, William N. "Galois Field GF (2'') Arithmetic Circuits and Their Application in Elliptic Curve Cryptography." Thesis, University of Sheffield, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.490334.
Pełny tekst źródłaLu, Steve Naichia. "New constructions in pairing-based cryptography." Diss., Restricted to subscribing institutions, 2009. http://proquest.umi.com/pqdweb?did=1722329801&sid=1&Fmt=2&clientId=1564&RQT=309&VName=PQD.
Pełny tekst źródłaBeran, Martin. "Elektronická podatelna VUT 2." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2007. http://www.nusl.cz/ntk/nusl-412777.
Pełny tekst źródłaBeighton, Matthew. "Security analysis of shift-register based keystream generators for stream ciphers." Thesis, Queensland University of Technology, 2022. https://eprints.qut.edu.au/236239/1/Matthew%2BBeighton%2BThesis%282%29.pdf.
Pełny tekst źródłaWang, Ronghua. "Secure and efficient use of public key cryptography in sensor networks." Related electronic resource:, 2007. http://proquest.umi.com/pqdweb?did=1367854361&sid=1&Fmt=2&clientId=3739&RQT=309&VName=PQD.
Pełny tekst źródłaIwasaki, Atsushi. "Study on permutation polynomials over a ring of modulo 2w and their applications to cryptography." 京都大学 (Kyoto University), 2017. http://hdl.handle.net/2433/225740.
Pełny tekst źródłaIncebacak, Davut. "Design And Implementation Of A Secure And Searchable Audit Logging System." Master's thesis, METU, 2007. http://etd.lib.metu.edu.tr/upload/2/12608431/index.pdf.
Pełny tekst źródłaPamula, Danuta. "Opérateurs arithmétiques sur GF(2^m): étude de compromis performances - consommation - sécurité." Phd thesis, Université Rennes 1, 2012. http://tel.archives-ouvertes.fr/tel-00767537.
Pełny tekst źródłaThorpe, Christopher. "Compression aided feature based steganalysis of perturbed quantization steganography in JPEG images." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file, 114 p, 2008. http://proquest.umi.com/pqdweb?did=1459914021&sid=6&Fmt=2&clientId=8331&RQT=309&VName=PQD.
Pełny tekst źródłaJochen, Michael J. "Mobile code integrity through static program analysis, steganography, and dynamic transformation control." Access to citation, abstract and download form provided by ProQuest Information and Learning Company; downloadable PDF file, p, 2008. http://proquest.umi.com/pqdweb?did=1601522871&sid=4&Fmt=2&clientId=8331&RQT=309&VName=PQD.
Pełny tekst źródłaGuillevic, Aurore. "Étude de l'arithmétique des couplages sur les courbes algébriques pour la cryptographie." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2013. http://tel.archives-ouvertes.fr/tel-00921940.
Pełny tekst źródłaGologlu, Faruk. "Divisibility Properties On Boolean Functions Using The Numerical Normal Form." Master's thesis, METU, 2004. http://etd.lib.metu.edu.tr/upload/2/12605549/index.pdf.
Pełny tekst źródłaChadim, Pavel. "Zabezpečení komunikace a ochrana dat v Internetu věcí." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2018. http://www.nusl.cz/ntk/nusl-377025.
Pełny tekst źródłaPerrin, Léo Paul. "On the Properties of S-boxes : A Study of Differentially 6-Uniform Monomials over Finite Fields of Characteristic 2." Thesis, KTH, Matematik (Avd.), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-121342.
Pełny tekst źródłaMuir, James. "Efficient Integer Representations for Cryptographic Operations." Thesis, University of Waterloo, 2004. http://hdl.handle.net/10012/1099.
Pełny tekst źródłaGuillevic, Aurore. "Étude de l'arithmétique des couplages sur les courbes algébriques pour la cryptographie." Paris, Ecole normale supérieure, 2013. https://theses.hal.science/tel-00921940v1.
Pełny tekst źródłaCostello, Craig. "Fast formulas for computing cryptographic pairings." Thesis, Queensland University of Technology, 2012. https://eprints.qut.edu.au/61037/1/Craig_Costello_Thesis.pdf.
Pełny tekst źródłaKanani, Jesal H. Bilén Sven G. "Embedded based cryptographic module for low power wireless sensor nodes complying with FIPS 140-2." [University Park, Pa.] : Pennsylvania State University, 2009. http://etda.libraries.psu.edu/theses/approved/WorldWideIndex/ETD-4085/index.html.
Pełny tekst źródłaDravie, Brandon. "Synchronisation et systèmes dynamiques : application à la cryptographie." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0093/document.
Pełny tekst źródłaDravie, Brandon. "Synchronisation et systèmes dynamiques : application à la cryptographie." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0093.
Pełny tekst źródłaArène, Christophe. "Géométrie et arithmétique explicites des variétés abéliennes et applications à la cryptographie." Thesis, Aix-Marseille 2, 2011. http://www.theses.fr/2011AIX22069/document.
Pełny tekst źródłaDiao, Oumar. "Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00506025.
Pełny tekst źródłaRitzenthaler, Christophe. "Aspects arithmétiques et algorithmiques des courbes de genre 1, 2 et 3." Habilitation à diriger des recherches, Université de la Méditerranée - Aix-Marseille II, 2009. http://tel.archives-ouvertes.fr/tel-00459554.
Pełny tekst źródłaFan, Yang, Hidehiko Masuhara, Tomoyuki Aotani, Flemming Nielson, and Hanne Riis Nielson. "AspectKE*: Security aspects with program analysis for distributed systems." Universität Potsdam, 2010. http://opus.kobv.de/ubp/volltexte/2010/4136/.
Pełny tekst źródłaFujdiak, Radek. "Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice." Doctoral thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2017. http://www.nusl.cz/ntk/nusl-358408.
Pełny tekst źródłaThokchom, Chhatrajit Singh. "Lucas Numbers and Cryptography." Thesis, 2012. http://ethesis.nitrkl.ac.in/3365/2/main.pdf.
Pełny tekst źródłaDöring, Martin. "On the Theory and Practice of Quantum-Immune Cryptography." Phd thesis, 2008. https://tuprints.ulb.tu-darmstadt.de/1072/2/Doering08_Dissertation_hyperref.pdf.
Pełny tekst źródłaMajhi, Jyotirmayee. "Modified Hill-Cipher and CRT Methods in Galois Field GF (2^M)for Cryptography." Thesis, 2009. http://ethesis.nitrkl.ac.in/1516/1/jyoti.pdf.
Pełny tekst źródłaRadhika, V. Bhawani. "Biometric Identification Systems: Feature Level Clustering of Large Biometric Data and DWT Based Hash Coded Bar Biometric System." Thesis, 2009. http://ethesis.nitrkl.ac.in/1338/1/thesis_intro(2).pdf.
Pełny tekst źródłaHitt, Laura Michelle 1979. "Genus 2 curves in pairing-based cryptography and the minimal embedding field." Thesis, 2007. http://hdl.handle.net/2152/3780.
Pełny tekst źródłaHung, Tzu-Yu, and 洪梓瑜. "High-Performance VLSI Design for Elliptic Curve Cryptography over GF(2^m)." Thesis, 2010. http://ndltd.ncl.edu.tw/handle/42419108063095843087.
Pełny tekst źródłaKern, Oliver. "Randomized Dynamical Decoupling Strategies and Improved One-Way Key Rates for Quantum Cryptography." Phd thesis, 2009. http://tuprints.ulb.tu-darmstadt.de/1389/2/thesis.pdf.
Pełny tekst źródłaRodr��guez-Henr��quez, Francisco. "New algorithms and architectures for arithmetic in GF(2[superscript m]) suitable for elliptic curve cryptography." Thesis, 2000. http://hdl.handle.net/1957/32514.
Pełny tekst źródłaSadanandan, Sandeep [Verfasser]. "Counting in the Jacobian of hyperelliptic curves : in the light of genus 2 curves for cryptography / Sandeep Sadanandan." 2010. http://d-nb.info/1009379100/34.
Pełny tekst źródłaCHOU, KUO MING JAMES. "Constructing pairing-friendly algebraic curves of genus 2 curves with small rho-value." Thesis, 2011. http://hdl.handle.net/1974/6866.
Pełny tekst źródłaSethi, Vibha. "An elliptic curve cryptography based key agreement protocol for wireless network security /." 2006. http://proquest.umi.com/pqdweb?did=1203588311&sid=3&Fmt=2&clientId=10361&RQT=309&VName=PQD.
Pełny tekst źródłaGutub, Adnan Abdul-Aziz. "New hardware algorithms and designs for Montgomery modular inverse computation in Galois Fields GF(p) and GF(2 [superscript n])." Thesis, 2002. http://hdl.handle.net/1957/31590.
Pełny tekst źródłaFan, Chia-Chen, and 范家禎. "The Study of TMVP- and KA-Decomposition Techniques to realize Sub-quadratic Space Complexity Multiplication over GF(2^m) for Pairing Based Cryptography." Thesis, 2018. http://ndltd.ncl.edu.tw/handle/jqu3vq.
Pełny tekst źródłaJuliato, Marcio. "Fault Tolerant Cryptographic Primitives for Space Applications." Thesis, 2011. http://hdl.handle.net/10012/5876.
Pełny tekst źródłaLaue, Ralf. "Efficient and Flexible Cryptographic Co-Processor Architecture for Server Application." Phd thesis, 2009. https://tuprints.ulb.tu-darmstadt.de/1327/2/diss.pdf.
Pełny tekst źródłaCheon, Younhwan. "Some enumeration problems for cryptographic Boolean functions." 2006. http://proquest.umi.com/pqdweb?did=1051247591&sid=5&Fmt=2&clientId=39334&RQT=309&VName=PQD.
Pełny tekst źródła