Rozprawy doktorskie na temat „Encrypted”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych rozpraw doktorskich naukowych na temat „Encrypted”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.
Rosén, Oskar. "Encrypted Chat Client : Encrypted communication over XMPP." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177499.
Pełny tekst źródłaBrekne, Tønnes. "Encrypted Computation." Doctoral thesis, Norwegian University of Science and Technology, Faculty of Information Technology, Mathematics and Electrical Engineering, 2001. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-27.
Pełny tekst źródłaMoataz, Tarik. "Searching over encrypted data." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0418/document.
Pełny tekst źródłaBrinkman, Richard. "Searching in encrypted data." Enschede : University of Twente [Host], 2007. http://doc.utwente.nl/57878.
Pełny tekst źródłaReid, Eric. "ENCRYPTED CORRELATING SOURCE SELECTOR." International Foundation for Telemetering, 2006. http://hdl.handle.net/10150/604265.
Pełny tekst źródłaTran, Augustin. "Encrypted Collaborative Editing Software." Thesis, University of North Texas, 2020. https://digital.library.unt.edu/ark:/67531/metadc1703311/.
Pełny tekst źródłaIzadinia, Vafa Dario. "Fingerprinting Encrypted Tunnel Endpoints." Diss., University of Pretoria, 2005. http://hdl.handle.net/2263/25351.
Pełny tekst źródłaRamkumar, Bhuvaneswari. "Encrypted mal-ware detection." [Ames, Iowa : Iowa State University], 2008.
Znajdź pełny tekst źródłaGuadiana, Juan M., and Fil Macias. "ENCRYPTED BIT ERROR RATE TESTING." International Foundation for Telemetering, 2002. http://hdl.handle.net/10150/607507.
Pełny tekst źródłaDeng, Mo Ph D. Massachusetts Institute of Technology. "On compression of encrypted data." Thesis, Massachusetts Institute of Technology, 2016. http://hdl.handle.net/1721.1/106100.
Pełny tekst źródłaJesu, Alberto. "Reinforcement learning over encrypted data." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2021. http://amslaurea.unibo.it/23257/.
Pełny tekst źródłaXia, Ying Han. "Establishing trust in encrypted programs." Diss., Atlanta, Ga. : Georgia Institute of Technology, 2008. http://hdl.handle.net/1853/24761.
Pełny tekst źródłaChung, Sun S. "Anti-Tamper Databases: Querying Encrypted Databases." online version, 2006. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=case1136677144.
Pełny tekst źródłaThomas, Nithin. "Transcoding architectures for encrypted digital video." Thesis, University of Bristol, 2009. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.504231.
Pełny tekst źródłaGuadiana, Juan M. "Best Source Selection on Encrypted Data." International Foundation for Telemetering, 2006. http://hdl.handle.net/10150/604139.
Pełny tekst źródłaDuffy, Harold A. "Merging of Diverse Encrypted PCM Streams." International Foundation for Telemetering, 1996. http://hdl.handle.net/10150/611392.
Pełny tekst źródłaSvensson, Carolin. "Anomaly Detection in Encrypted WLAN Traffic." Thesis, Linköpings universitet, Kommunikationssystem, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-172689.
Pełny tekst źródłaDahanayaka, Thilini Nimeshika. "Analytics over Encrypted Traffic and Defenses." Thesis, The University of Sydney, 2023. https://hdl.handle.net/2123/29932.
Pełny tekst źródłaGoh, Vik Tor. "Intrusion detection framework for encrypted networks." Thesis, Queensland University of Technology, 2010. https://eprints.qut.edu.au/41733/1/Vik_Tor_Goh_Thesis.pdf.
Pełny tekst źródłaBernagozzi, Stefano. "Range Queries on an encrypted outsourced database." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2016. http://amslaurea.unibo.it/10907/.
Pełny tekst źródłaLella, Tuneesh Kumar. "Privacy of encrypted Voice Over Internet Protocol." Thesis, Texas A&M University, 2008. http://hdl.handle.net/1969.1/86009.
Pełny tekst źródłaMalhotra, Paras. "Detection of encrypted streams for egress monitoring." [Ames, Iowa : Iowa State University], 2007.
Znajdź pełny tekst źródłaZhang, Ye, and 张叶. "Query and access control over encrypted databases." Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2010. http://hub.hku.hk/bib/B45689726.
Pełny tekst źródłaTahir, Shahzaib. "Privacy preserving search in large encrypted databases." Thesis, City, University of London, 2018. http://openaccess.city.ac.uk/21592/.
Pełny tekst źródłaGrinman, Alex J. "Natural language processing on encrypted patient data." Thesis, Massachusetts Institute of Technology, 2016. http://hdl.handle.net/1721.1/113438.
Pełny tekst źródłaWampler, Christopher. "Information leakage in encrypted IP video traffic." Thesis, Georgia Institute of Technology, 2014. http://hdl.handle.net/1853/54287.
Pełny tekst źródłaFernández, Javier, Sabrina Kirrane, Axel Polleres, and Simon Steyskal. "Self-Enforcing Access Control for Encrypted RDF." Springer International Publishing AG, 2017. http://dx.doi.org/10.1007/978-3-319-58068-5_37.
Pełny tekst źródłaWang, Bing. "Search over Encrypted Data in Cloud Computing." Diss., Virginia Tech, 2016. http://hdl.handle.net/10919/71466.
Pełny tekst źródłaWhite, Matthew L. "Defeating ROP Through Dynamically Encrypted Return Addresses." University of Cincinnati / OhioLINK, 2014. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1393237185.
Pełny tekst źródłaWang, Boyang, and Boyang Wang. "Secure Geometric Search on Encrypted Spatial Data." Diss., The University of Arizona, 2017. http://hdl.handle.net/10150/625567.
Pełny tekst źródłaYi, Shuang. "Reversible data hiding technologies for encrypted images." Thesis, University of Macau, 2018. http://umaclib3.umac.mo/record=b3951604.
Pełny tekst źródłaRantos, Konstantinos. "Key recovery in a business environment." Thesis, Royal Holloway, University of London, 2001. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.248051.
Pełny tekst źródłaJames, Jesse Edward. "Intelligent sensing of encrypted packets in wireless networks." Diss., Connect to online resource, 2005. http://wwwlib.umi.com/cr/colorado/fullcit?p1430192.
Pełny tekst źródłaPopa, Raluca Ada. "Building practical systems that compute on encrypted data." Thesis, Massachusetts Institute of Technology, 2014. http://hdl.handle.net/1721.1/93830.
Pełny tekst źródłaNg, Wai-Hung. "A Time-Variant Approach for Encrypted Digital Communications." International Foundation for Telemetering, 1989. http://hdl.handle.net/10150/614624.
Pełny tekst źródłaStein, David Benjamin. "Efficient homomorphically encrypted privacy-preserving automated biometric classification." Thesis, Massachusetts Institute of Technology, 2020. https://hdl.handle.net/1721.1/130608.
Pełny tekst źródłaLu, Yuanchao. "On Traffic Analysis Attacks To Encrypted VoIP Calls." Cleveland State University / OhioLINK, 2009. http://rave.ohiolink.edu/etdc/view?acc_num=csu1260222271.
Pełny tekst źródłaRicci, Sara. "Outsourcing Computation on Non-Encrypted SensitiveData to Untrusted Clouds." Doctoral thesis, Universitat Rovira i Virgili, 2018. http://hdl.handle.net/10803/586261.
Pełny tekst źródłaGastaud, Gallagher Nicolas Hugh René. "Multi-Gigahertz Encrypted Communication Using Electro-Optical Chaos Cryptography." Diss., Georgia Institute of Technology, 2007. http://hdl.handle.net/1853/19701.
Pełny tekst źródłaApplin, Joanne Louise. "The encrypted object : the secret world of sixties sculpture." Thesis, University College London (University of London), 2004. http://discovery.ucl.ac.uk/1446476/.
Pełny tekst źródłaLagerhjelm, Linus. "Extracting Information from Encrypted Data using Deep Neural Networks." Thesis, Umeå universitet, Institutionen för tillämpad fysik och elektronik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:umu:diva-155904.
Pełny tekst źródłaJoshi, Manasi. "On Reverse Engineering of Encrypted High Level Synthesis Designs." University of Cincinnati / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1535466997060049.
Pełny tekst źródłaKennedy, Sean M. "Encrypted Traffic Analysis on Smart Speakers with Deep Learning." University of Cincinnati / OhioLINK, 2019. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1562923491454974.
Pełny tekst źródłaWoodworth, Jason W. "Secure Semantic Search over Encrypted Big Data in the Cloud." Thesis, University of Louisiana at Lafayette, 2017. http://pqdtopen.proquest.com/#viewpdf?dispub=10286646.
Pełny tekst źródłaWiesberg, Angela [Verfasser], and Frederik [Akademischer Betreuer] Armknecht. "Machine learning on encrypted data / Angela Wiesberg ; Betreuer: Frederik Armknecht." Mannheim : Universitätsbibliothek Mannheim, 2018. http://d-nb.info/1169572448/34.
Pełny tekst źródłaFletcher, Christopher W. (Christopher Wardlaw). "Ascend : an architecture for performing secure computation on encrypted data." Thesis, Massachusetts Institute of Technology, 2013. http://hdl.handle.net/1721.1/82387.
Pełny tekst źródłaShah, Meelap (Meelap Vijay). "PARTE : automatic program partitioning for efficient computation over encrypted data." Thesis, Massachusetts Institute of Technology, 2013. http://hdl.handle.net/1721.1/79239.
Pełny tekst źródłaAreström, Erik. "Flow Classification of Encrypted Traffic Streams using Multi-fractal Features." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-148725.
Pełny tekst źródłaFischer, Andreas [Verfasser]. "Computing on encrypted data using trusted execution environments / Andreas Fischer." Paderborn : Universitätsbibliothek, 2021. http://d-nb.info/1234058790/34.
Pełny tekst źródłaRandall, James P. "Posthumous temporality and encrypted historical time in fiction and life writing." Thesis, Goldsmiths College (University of London), 2018. http://research.gold.ac.uk/23276/.
Pełny tekst źródła