네트워킹 및 인터넷
2 JAN, 2015
무선 센서 네트워크 보안을 위한 최적화 인공면역 시스템 기반 다중 에이전트 접근법
By Jaderian Morteza
데이터베이스
7 JAN, 2012
차등프라이버시 기반 지리 데이터 그리드 설계
By Wahbeh Qardaji
조합론
10 JAN, 2015
함수 밀도 문제를 통한 해시 함수 보안 분석 및 난수 생성기 설계
By Koji Nuida
암호화 및 보안
25 JAN, 2012
APRAP 또 다른 프라이버시 보호 RFID 인증 프로토콜
By Atsuko Miyaji
네트워킹 및 인터넷
20 JAN, 2014
차세대 사물인터넷 보안 이슈 연구
By Tapalina Bhattasali
광학
19 JAN, 2017
광학 이미지 암호화와 지그소 변환의 MATLAB 구현
By Leidy Marcela Giraldo
암호화 및 보안
1 JAN, 2012
퍼지와 유전 알고리즘을 활용한 침입 탐지 시스템
By Rajdeep Borgohain
멀티미디어
18 JAN, 2016
3D 메쉬를 위한 간소화 복원 가능 LDPC‑코드 스파스 QIM 워터마킹
By Bata Vasic
암호화 및 보안
3 JAN, 2012
스마트 그리드 시간 동기화 공격 대응 교차층 탐지 메커니즘
By Zhenghao Zhang
암호화 및 보안
23 JAN, 2013
VoIP 스테가노그래피와 탐지 기술 종합 조사
By Wojciech Mazurczyk
암호화 및 보안
20 JAN, 2012
개인정보 공개와 데이터 유출: 고객 관점에서 본 위험·이익 균형
By Giuseppe DAcquisto
암호화 및 보안
20 JAN, 2015
봇모자이크: 협업형 네트워크 워터마크를 이용한 저비용 봇넷 탐지
By Amir Houmansadr
암호화 및 보안
28 JAN, 2012
이진 이미지용 새로운 데이터 은닉 기법
By Do Van Tuan
암호화 및 보안
27 JAN, 2012
골드바흐 수열의 무작위성 분석
By Krishnama Raju Kanchu
암호화 및 보안
28 JAN, 2014
다중 블록코드 기반 무선 센서 네트워크 키 사전배포 기법
By Hamidreza Arjm
암호화 및 보안
29 JAN, 2014
함수체의 토션 제한과 리만로흐 시스템
By Ignacio Cascudo
암호화 및 보안
17 JAN, 2013
지역 정책 기반 비간섭 이론
By Sebastian Eggert
암호화 및 보안
27 JAN, 2012
색상 이미지 암호화 알고리즘 취약점 분석과 선택 평문 공격
By Chengqing Li
암호화 및 보안
3 JAN, 2012
클라우드 스트림 데이터 접근 제어 아웃소싱
By Tien Tuan Anh Dinh
암호화 및 보안
10 JAN, 2012
안드로이드와 페이스북 앱 권한 요청 패턴 탐색
By Mario Frank
암호화 및 보안
7 JAN, 2012
3D 베이커와 복합 혼돈으로 구현한 JPEG GIF 무손실 암호화
By Shiyu Ji
암호화 및 보안
24 JAN, 2015
군사 사이버 미래를 위한 C2와 보안 전략
By Kerim Goztepe
암호화 및 보안
10 JAN, 2014
대규모 소수 탐지 시간 최소화 시험분할과 밀러라빈 최적 적용 시점
By Dragan Vidakovic
컴퓨터와 사회
24 JAN, 2015
도시와 프라이버시: 위치 기반 SNS에서 사용자 식별과 장소 의미 분석
By Luca Rossi