يعرض
1 - 6
نتائج من
6
نتيجة بحث عن '
"Kim, Jongsung"
'
تخطي إلى المحتوى
Toggle navigation
0
مواد
(ممتلئ)
مرحبًا،
رجوع
حسابك
المفضلة
مواد معارة
سجل الإعارة
الحجوزات والاستدعاءات
الغرامات
ملف شخصي
بحوثك المحفوظة
تسجيل الخروج
تسجيل الدخول
اللغة
اللغة العربية
English
الكل
فهرس المكتبة
قواعد المعلومات
كل الحقول
العنوان
المؤلف
ابحث
بحث متقدم
حذف المرشحات
ابحث أيضا في النص الكامل للمقالات
الموضوع:
ciphers
حذف المرشحات
عرض المنقحات (%%عد%%)
ابحث أيضا في النص الكامل للمقالات
الموضوع:
ciphers
نتائج البحث - "Kim, Jongsung"
يعرض
1 - 6
نتائج من
6
نتيجة بحث عن '
"Kim, Jongsung"
'
, وقت الاستعلام: 0.69s
تنقيح النتائج
النتائج لكل صفحة
5
10
20
30
40
50
فرز بـ
التاريخ تنازليا
التاريخ تصاعديا
الصلة
تحديد الصفحة | بالمحدد:
البريد الالكتروني
تصدير
طباعة
حفظ
أضف إلى السلة
تحديد النتيجة رقم 1
1
دورية أكاديمية
On the security of the block cipher GOST suitable for the protection in U-business services.
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد النتيجة رقم 2
2
دورية أكاديمية
Side-channel attacks on HIGHT with reduced masked rounds suitable for the protection of multimedia computing system.
النص الكامل
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد النتيجة رقم 3
3
دورية أكاديمية
Notions and relations for RKA-secure permutation and function families.
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد النتيجة رقم 4
4
دورية أكاديمية
Impossible differential cryptanalysis using matrix method
النص الكامل
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد النتيجة رقم 5
5
دورية أكاديمية
Advanced Differential-Style Cryptanalysis of the NSA's Skipjack Block Cipher.
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد النتيجة رقم 6
6
دورية
Security analysis of the SCO-family using key schedules
عرض رمز QR
أضف إلى السلة
حذف من سلة الكتب
أضف إلى المفضلة
محفوظ في:
تحديد الصفحة | بالمحدد:
البريد الالكتروني
تصدير
طباعة
حفظ
أضف إلى السلة
أدوات البحث:
أحصل على تغذية RSS
—
أرسل هذا البحث بالبريد الإلكتروني
—
حفظ البحث
رجوع
تنقيح النتائج
نص كامل
تمت مراجعته من قبل الزملاء
متاح في مجموعة المكتبة
اللغة العربية فقط
مسح المرشح
ابحث أيضا في النص الكامل للمقالات
الوثيقة
دوريات أكاديمية
7
مجلات
2
الموضوع
block ciphers
7
cryptanalysis
3
cryptography
3
public key cryptography
3
analysis
2
block cipher
2
block codes
2
channel coding
2
communication & technology
2
computer security
2
confidential communications
2
data encryption
2
data protection
2
خدمات المعلومات
2
injective functions
2
mobile communication systems
2
nsa
2
skipjack
2
space-time block codes
2
united states. national security agency/central security service
2
wireless communications
2
authentication (law)
1
combinatorics
1
concrete blocks
1
cryptography software
1
differential calculus
1
distinguisher
1
feistel
1
geometrical constructions
1
gost
1
linear operators
1
mathematical functions
1
matrices (mathematics)
1
matrix method
1
multimedia systems
1
permutations
1
prp
1
pseudodifferential operators
1
pseudorandom
1
radio frequency identification systems
1
related-key attacks
1
rijndael
1
sensor networks
1
side-channel attacks
1
statistical power analysis
1
weak keys
1
الناشر
سبرينغر ناتشر
4
إلزيفير
3
تايلور وفرانسيس المحدودة
2
اللغة
الإنجليزية
9
الحاوية / القاعدة
cryptologia
2
information sciences
2
personal & ubiquitous computing
2
designs, codes & cryptography
1
discrete mathematics
1
multimedia tools & applications
1
المصدر
Academic Search Index
4
فهرس مكمل
4
Business Source Index
1
سنة النشر
من:
إلى:
تحميل...