Zobrazeno 1 - 10
of 1 027
pro vyhledávání: '"Hash-based message authentication code"'
Publikováno v:
Journal of Applied Engineering and Technological Science, Vol 3, Iss 2 (2022)
E-learning is a technology that may be used in the learning process to improve not only the distribution of learning materials but also the ability of learners to modify their abilities of various competencies contained in a database. A Web Service i
Externí odkaz:
https://doaj.org/article/9f784f65edf34b1dbc77b66f3fd699b5
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 7, Pp 80980-80984 (2019)
There is growing awareness towards cybersecurity threats in power systems. IEC 61850 standard facilitates communication between different Intelligent Electronic devices (IEDs) and eases interoperable operation with set data and message structures. An
Externí odkaz:
https://doaj.org/article/19579d75cf37486aac47ec5bdca8b22a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Restricted size of the battery results in limited energy storage and various other problems likely. So the sensors should be properly used during their energy use, as their batteries are not to be replaced quite often. Efficient strategies for provid
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::6beec03c2f9978a5744db859da8c861f
Autor:
Tandoh Christopher, Michael Y. Kpiebaareh, Charles R. Haruna, Ikram Ali, Tandoh Lawrence, Fagen Li
Publikováno v:
Telecommunication Systems. 79:47-69
One of the major security threats that plague network coding are pollution attacks. Therefore, the ability to authenticate the contents of received packets is a vital requirement of all network coding authentication schemes. One of the most famous cr
Autor:
Brooks Olney, Robert Karam
Publikováno v:
IEEE Embedded Systems Letters. 13:81-84
Field programmable gate array (FPGA) bitstreams contain information on the functionality of all hardware intellectual property (IP) cores used in a given design, so if an attacker gains access to the bitstream, they can mount attacks on the IP. Vario
Publikováno v:
Journal of Discrete Mathematical Sciences and Cryptography. 24:1241-1256
Hash functions are used for data integrity and authentication but unfortunately they suffer with man in the middle attack problem. An intruder who has command over the communication channel can sen...