Rozprawy doktorskie na temat „Symmetry key”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych rozpraw doktorskich naukowych na temat „Symmetry key”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.
Reyes, Elisabeth. "Evolutionary history of floral key innovations in angiosperms." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLS489/document.
Pełny tekst źródłaAzam, Junaid. "Symmetric Key Management for Mobile Financial Applications : A Key Hierarchy Approach." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-143634.
Pełny tekst źródłaTalluri, Sai Raghu. "Towards Designing Energy Efficient Symmetric Key Protocols." UNF Digital Commons, 2018. https://digitalcommons.unf.edu/etd/853.
Pełny tekst źródłaČanda, Valér. "Scalable symmetric block ciphers based on group bases." [S.l.] : [s.n.], 2001. http://deposit.ddb.de/cgi-bin/dokserv?idn=962789755.
Pełny tekst źródłaGhosh, Debeshi D. "Audio Watermarking Using DWT Algorithm and Symmetric Key Cryptography." Thesis, California State University, Long Beach, 2017. http://pqdtopen.proquest.com/#viewpdf?dispub=10263604.
Pełny tekst źródłaKamineni, Surya Bharat. "Experimental Analysis on the Feasibility of Voice Based Symmetric Key Generation for Embedded Devices." Scholar Commons, 2017. http://scholarcommons.usf.edu/etd/6874.
Pełny tekst źródłaMay, Lauren Jeanette. "Design, analysis and implementation of symmetric block ciphers." Thesis, Queensland University of Technology, 2002.
Znajdź pełny tekst źródłaKasparek, Alexander J. "Secure Key Agreement for Wearable Medical Devices." Digital WPI, 2019. https://digitalcommons.wpi.edu/etd-theses/1333.
Pełny tekst źródłaHenricksen, Matthew. "Design, Implementation and Cryptanalysis of Modern Symmetric Ciphers." Thesis, Queensland University of Technology, 2005. https://eprints.qut.edu.au/16055/1/Matt_Henricksen_Thesis.pdf.
Pełny tekst źródłaHenricksen, Matthew. "Design, Implementation and Cryptanalysis of Modern Symmetric Ciphers." Queensland University of Technology, 2005. http://eprints.qut.edu.au/16055/.
Pełny tekst źródłaSaran, Nurdan A. "Time Memory Trade Off Attack On Symmetric Ciphers." Phd thesis, METU, 2009. http://etd.lib.metu.edu.tr/upload/12610437/index.pdf.
Pełny tekst źródłaLafitte, Frédéric. "On the automated verification of symmetric-key cryptographic algorithms: an approach based on SAT-solvers." Doctoral thesis, Universite Libre de Bruxelles, 2017. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/257908.
Pełny tekst źródłaWitt, Alexander W. "Using Ballistocardiography to Perform Key Distribution in Wearable IoT Networks." Digital WPI, 2017. https://digitalcommons.wpi.edu/etd-theses/829.
Pełny tekst źródłaKalibjian, Jeff. "Storage Systems and Security Challenges in Telemetry Post Processing Environments." International Foundation for Telemetering, 2008. http://hdl.handle.net/10150/606206.
Pełny tekst źródłaBrandner, Kay [Verfasser], and Udo [Akademischer Betreuer] Seifert. "Universal bounds on efficiency and power of heat engines with broken time-reversal symmetry / Kay Brandner. Betreuer: Udo Seifert." Stuttgart : Universitätsbibliothek der Universität Stuttgart, 2015. http://d-nb.info/1075494036/34.
Pełny tekst źródłaGUPTA, ANANYA. "DECENTRALIZED KEY GENERATION SCHEME FOR CELLULAR-BASED HETEROGENEOUS WIRELESS Ad Hoc NETWORKS." University of Cincinnati / OhioLINK, 2006. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1153347454.
Pełny tekst źródłaDiene, Adama. "Structure of Permutation Polynomials." University of Cincinnati / OhioLINK, 2005. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1123788311.
Pełny tekst źródłaTunaru, Iulia. "Physical layer secret key generation for decentralized wireless networks." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S081/document.
Pełny tekst źródłaHe, Bing. "Architecture Design and Performance Optimization of Wireless Mesh Networks." University of Cincinnati / OhioLINK, 2010. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1275923221.
Pełny tekst źródłaNoroozi, Hamid. "Alternative Polynomials for Rijndael : Diffusion Analysis." Thesis, Linnéuniversitetet, Institutionen för datavetenskap (DV), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-36304.
Pełny tekst źródłaLallemand, Virginie. "Cryptanalyse de chiffrements symétriques." Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066657/document.
Pełny tekst źródłaOdland, Tove. "On Methods for Solving Symmetric Systems of Linear Equations Arising in Optimization." Doctoral thesis, KTH, Optimeringslära och systemteori, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-166675.
Pełny tekst źródłaMarriere, Nicolas. "Cryptanalyse de chiffrements par blocs avec la méthode des variances." Thesis, Cergy-Pontoise, 2017. http://www.theses.fr/2017CERG0922/document.
Pełny tekst źródłaConnolly, Aisling. "Try Again. Fail Again. Fail Better : New notions of security, broken assumptions, and increased efficiency in cryptography." Thesis, Paris Sciences et Lettres (ComUE), 2019. http://www.theses.fr/2019PSLEE034.
Pełny tekst źródłaLallemand, Virginie. "Cryptanalyse de chiffrements symétriques." Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066657.
Pełny tekst źródłaCarter, Gary Peter. "The design, analysis and categorization of block ciphers and their components." Thesis, Queensland University of Technology, 1999.
Znajdź pełny tekst źródłaСамойлик, Євген Олександрович, та Yevgen Samoylik. "Лексикографічні методи захисту мовної інформації". Thesis, Національний авіаційний університет, 2020. https://er.nau.edu.ua/handle/NAU/44637.
Pełny tekst źródłaPortella, Rodrigo. "Balancing energy, security and circuit area in lightweight cryptographic hardware design." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE036/document.
Pełny tekst źródłaShin, Dong Il. "Improving trust and securing data accessibility for e-health decision making by using data encryption techniques." Thesis, Queensland University of Technology, 2012. https://eprints.qut.edu.au/50636/1/Dong_Il_Shin_Thesis.pdf.
Pełny tekst źródłaMarček, Ján. "Odposlech moderních šifrovaných protokolů." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2012. http://www.nusl.cz/ntk/nusl-236427.
Pełny tekst źródłaZ'aba, Muhammad Reza. "Analysis of linear relationships in block ciphers." Thesis, Queensland University of Technology, 2010. https://eprints.qut.edu.au/35725/1/Muhammad_Z%27aba_Thesis.pdf.
Pełny tekst źródłaBoiko, А., V. Shendryk, and L. Cherednichenko. "Verification of Cryptosystems Sustainability as the Main Criterion for Development of Common Information Security Policy." Thesis, Sumy State University, 2017. http://essuir.sumdu.edu.ua/handle/123456789/55749.
Pełny tekst źródłaCoggia, Daniel. "Techniques de cryptanalyse dédiées au chiffrement à bas coût." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS217.
Pełny tekst źródłaKiely, Yagan M. "An exploration of octatonicism: From Liszt to Takemitsu." Thesis, Edith Cowan University, Research Online, Perth, Western Australia, 2022. https://ro.ecu.edu.au/theses/2534.
Pełny tekst źródłaFujdiak, Radek. "Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice." Doctoral thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2017. http://www.nusl.cz/ntk/nusl-358408.
Pełny tekst źródłaKircanski, Aleksandar. "Cryptanalysis of symmetric key primitives." Thesis, 2009. http://spectrum.library.concordia.ca/976777/1/MR63043.pdf.
Pełny tekst źródłaGiri, Naresh Kumar. "A dependable and secure approach for secret key establishment and operation in automotive CPS." Thesis, 2018. http://hdl.handle.net/2097/39137.
Pełny tekst źródłaEsmaeili, Salehani Yaser. "Side Channel Attacks on Symmetric Key Primitives." Thesis, 2011. http://spectrum.library.concordia.ca/7765/1/EsmaeiliSalehani_MASc_F2011.pdf.
Pełny tekst źródłaShun-WenYeh and 葉舜文. "Blockchain-based Symmetric-key Direct Digital Signature Scheme and Its Application." Thesis, 2017. http://ndltd.ncl.edu.tw/handle/745fqh.
Pełny tekst źródłaSayilar, Gokhan. "Cryptoraptor : high throughput reconfigurable cryptographic processor for symmetric key encryption and cryptographic hash functions." Thesis, 2014. http://hdl.handle.net/2152/28267.
Pełny tekst źródłaMa, X., H. Song, J. Wang, J. Gao, and Geyong Min. "A Novel Verification Scheme for Fine-Grained Top-k Queries in Two-Tiered Sensor Networks." 2014. http://hdl.handle.net/10454/10728.
Pełny tekst źródłaSwaroop, D. "Anonymity With Authenticity." Thesis, 2011. https://etd.iisc.ac.in/handle/2005/2374.
Pełny tekst źródłaSwaroop, D. "Anonymity With Authenticity." Thesis, 2011. http://etd.iisc.ernet.in/handle/2005/2374.
Pełny tekst źródłaAbubaker, Sarshad. "Probabilistic, lightweight cryptosystems based on finite automata." Thesis, 2011. http://hdl.handle.net/1828/3410.
Pełny tekst źródłaCheng, Yen-hung, and 鄭彥鴻. "One-Round Mutual Authentication Mechanism Based on Symmetric-Key Cryptosystems with Forward Secrecy and Location Privacy for Wireless Networks." Thesis, 2009. http://ndltd.ncl.edu.tw/handle/23549679550177628322.
Pełny tekst źródłaMyhr, Geir Ove [Verfasser]. "Symmetric extension of bipartite quantum states and its use in quantum key distribution with two-way postprocessing / vorgelegt von Geir Ove Myhr." 2010. http://d-nb.info/101141323X/34.
Pełny tekst źródłaLin, Chun-Fang, and 林椿芳. "Research and Implementation of E-Voting System with IC Cards and ID-based Encryption Scheme Based on Symmetric-Key Technique with a Trusted Device." Thesis, 2008. http://ndltd.ncl.edu.tw/handle/37609861755636278972.
Pełny tekst źródłaChang, Yuan-Kang, and 張元康. "A C2-Symmetric Chiral Pool Based Flexible Strategy: Concise Synthesis of COTC-Np, (+)-MK7607, (+)-Lycoricidine, (+)-Valienamine, Key Intermediate of (+)-Pancratistatin, and Conduramines A-1 and E." Thesis, 2010. http://ndltd.ncl.edu.tw/handle/s87qbg.
Pełny tekst źródłaZaverucha, Gregory. "Hash Families and Cover-Free Families with Cryptographic Applications." Thesis, 2010. http://hdl.handle.net/10012/5532.
Pełny tekst źródłaLo, Hong-Jay, and 駱宏杰. "A C2-Symmetric Chiral Pool Based Flexible Strategy: Concise Synthesis of (+)-Valienamine, (+)-Valiolamine, 1-epi-(+)-MK7607, 1-epi-(-)-Streptol, (-)-Hygromycin A, Conduramine B-1, C-1, C-4, D-1, F-1, and F-4, and Key Intermediate of (-)-Laminitol." Thesis, 2012. http://ndltd.ncl.edu.tw/handle/kg5n6m.
Pełny tekst źródła