skip to main content
Resultados 1 2 3 4 5 next page
Mostrar Somente
Refinado por: data de publicação: 1980Até1990 remover tipo de recurso: Artigos remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
Probabilistic encryption
Material Type:
Artigo
Adicionar ao Meu Espaço

Probabilistic encryption

Goldwasser, Shafi ; Micali, Silvio

Journal of computer and system sciences, 1984-01, Vol.28 (2), p.270-299 [Periódico revisado por pares]

Elsevier Inc

Texto completo disponível

2
How to Construct Pseudorandom Permutations from Pseudorandom Functions
Material Type:
Artigo
Adicionar ao Meu Espaço

How to Construct Pseudorandom Permutations from Pseudorandom Functions

Luby, Michael ; Rackoff, Charles

SIAM journal on computing, 1988-04, Vol.17 (2), p.373-386 [Periódico revisado por pares]

Philadelphia: Society for Industrial and Applied Mathematics

Texto completo disponível

3
Secure broadcasting using the secure lock
Material Type:
Artigo
Adicionar ao Meu Espaço

Secure broadcasting using the secure lock

Chiou, Guang-Huei ; Chen, Wen-Tsuen

IEEE transactions on software engineering, 1989-08, Vol.15 (8), p.929-934 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

4
A database encryption system with subkeys
Material Type:
Artigo
Adicionar ao Meu Espaço

A database encryption system with subkeys

Davida, George ; Wells, David ; Kam, John

ACM transactions on database systems, 1981-06, Vol.6 (2), p.312-328 [Periódico revisado por pares]

ACM

Texto completo disponível

5
A modification of the RSA public-key encryption procedure (Corresp.)
Material Type:
Artigo
Adicionar ao Meu Espaço

A modification of the RSA public-key encryption procedure (Corresp.)

Williams, H.

IEEE transactions on information theory, 1980-11, Vol.26 (6), p.726-729 [Periódico revisado por pares]

IEEE

Texto completo disponível

6
Control and Audit of Electronic Data Interchange
Material Type:
Artigo
Adicionar ao Meu Espaço

Control and Audit of Electronic Data Interchange

Hansen, James V. ; Hill, Ned C.

MIS quarterly, 1989-12, Vol.13 (4), p.403-413 [Periódico revisado por pares]

Minneapolis: The Society for Information Management and The Management Information Systems Research Center of the University of Minnesota

Texto completo disponível

7
Cryptographic implementation of a tree hierarchy for access control
Material Type:
Artigo
Adicionar ao Meu Espaço

Cryptographic implementation of a tree hierarchy for access control

Sandhu, Ravinderpal S.

Information processing letters, 1988-02, Vol.27 (2), p.95-98 [Periódico revisado por pares]

Amsterdam: Elsevier B.V

Texto completo disponível

8
Private-key algebraic-code encryptions
Material Type:
Artigo
Adicionar ao Meu Espaço

Private-key algebraic-code encryptions

Rao, T.R.N. ; Nam, K.-H.

IEEE transactions on information theory, 1989-07, Vol.35 (4), p.829-833 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

9
Data encryption based upon time reversal transformations
Material Type:
Artigo
Adicionar ao Meu Espaço

Data encryption based upon time reversal transformations

YU, K. W ; YU, T. L

Computer journal, 1989-06, Vol.32 (3), p.241-245 [Periódico revisado por pares]

Oxford: Oxford University Press

Texto completo disponível

10
Covert Channels in LAN's
Material Type:
Artigo
Adicionar ao Meu Espaço

Covert Channels in LAN's

Girling, C.G.

IEEE transactions on software engineering, 1987-02, Vol.SE-13 (2), p.292-296 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

Resultados 1 2 3 4 5 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Recursos Online (657)
  2. Revistas revisadas por pares (418)

Data de Publicação 

De até
  1. Antes de1981  (26)
  2. 1981Até1982  (53)
  3. 1983Até1984  (110)
  4. 1985Até1987  (201)
  5. Após 1987  (330)
  6. Mais opções open sub menu

Idioma 

  1. Inglês  (717)
  2. Japonês  (18)
  3. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.