Zobrazeno 1 - 10
of 58
pro vyhledávání: '"cryptographic key management"'
Publikováno v:
Applied Sciences, Vol 14, Iss 14, p 6348 (2024)
Over the years, there has been a significant surge in the popularity of instant messaging applications (IMAs). However, the message notification functionality in IMAs exhibits certain limitations. Some IMAs fail to alert users about new messages afte
Externí odkaz:
https://doaj.org/article/876317fdca9041f4be058ebb083aebc7
Publikováno v:
Open Computer Science, Vol 12, Iss 1, Pp 17-26 (2022)
For a secure data transmission in symmetric cryptography, data are encrypted and decrypted using an identical key. The process of creating, distributing, storing, deploying, and finally revoking the symmetric keys is called key management. Many key m
Externí odkaz:
https://doaj.org/article/d26ce1596e6e4d87986a06ced6d779ee
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ralf Steinmetz, Claus Vielhauer
Publikováno v:
EURASIP Journal on Advances in Signal Processing, Vol 2004, Iss 4, Pp 542-558 (2004)
In the application domain of electronic commerce, biometric authentication can provide one possible solution for the key management problem. Besides server-based approaches, methods of deriving digital keys directly from biometric measures appear to
Externí odkaz:
https://doaj.org/article/1865d8a1903b43849d5241141a14d439
Publikováno v:
Future Internet, Vol 9, Iss 3, p 26 (2017)
Since their appearance at the dawn of the second millennium, Delay or Disruption Tolerant Networks (DTNs) have gradually evolved, spurring the development of a variety of methods and protocols for making them more secure and resilient. In this contex
Externí odkaz:
https://doaj.org/article/e058fc90bde4405190fee637e122d494
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Conference on Designing Interactive Systems
DIS 2018: Proceedings of the 2018 Designing Interactive Systems Conference
DIS 2018: Proceedings of the 2018 Designing Interactive Systems Conference
This paper explores the contrasting notions of "permanance and disposability," "the digital and the physical," and "symbolism and function" in the context of interaction design. Drawing from diverse streams of knowledge, we describe a novel design di