Advanced search options

Advanced Search Options 🞨

Browse by author name (“Author name starts with…”).

Find ETDs with:

in
/  
in
/  
in
/  
in

Written in Published in Earliest date Latest date

Sorted by

Results per page:

Sorted by: relevance · author · university · dateNew search

You searched for subject:( MD5 hash funkce). Showing records 1 – 30 of 673 total matches.

[1] [2] [3] [4] [5] … [23]

Search Limiters

Last 2 Years | English Only

Degrees

Levels

Languages

Country

▼ Search Limiters


Brno University of Technology

1. Piller, Igor. Hashovací funkce a jejich využití při autentizaci .

Degree: 2009, Brno University of Technology

 Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce… (more)

Subjects/Keywords: hash; hashovací funkce; autentizace; LMHash; MD4; MD5; SHA; Hash; hash function; authentication; LMHash; MD4; MD5; SHA

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Piller, I. (2009). Hashovací funkce a jejich využití při autentizaci . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/10272

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Piller, Igor. “Hashovací funkce a jejich využití při autentizaci .” 2009. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/10272.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Piller, Igor. “Hashovací funkce a jejich využití při autentizaci .” 2009. Web. 16 Jun 2019.

Vancouver:

Piller I. Hashovací funkce a jejich využití při autentizaci . [Internet] [Thesis]. Brno University of Technology; 2009. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/10272.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Piller I. Hashovací funkce a jejich využití při autentizaci . [Thesis]. Brno University of Technology; 2009. Available from: http://hdl.handle.net/11012/10272

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Universidade do Rio Grande do Norte

2. Santos Júnior, Carlos Eduardo de Barros. Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável .

Degree: 2018, Universidade do Rio Grande do Norte

 This work proposes two Application Specific System Processor (ASSP), one to the MD5 algorithm and other to the SHA-1 algorithm implemented on Field Programmable Gate… (more)

Subjects/Keywords: Hash; FPGA; MD5; SHA-1; Processamento

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Santos Júnior, C. E. d. B. (2018). Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável . (Masters Thesis). Universidade do Rio Grande do Norte. Retrieved from http://repositorio.ufrn.br/handle/123456789/25779

Chicago Manual of Style (16th Edition):

Santos Júnior, Carlos Eduardo de Barros. “Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável .” 2018. Masters Thesis, Universidade do Rio Grande do Norte. Accessed June 16, 2019. http://repositorio.ufrn.br/handle/123456789/25779.

MLA Handbook (7th Edition):

Santos Júnior, Carlos Eduardo de Barros. “Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável .” 2018. Web. 16 Jun 2019.

Vancouver:

Santos Júnior CEdB. Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável . [Internet] [Masters thesis]. Universidade do Rio Grande do Norte; 2018. [cited 2019 Jun 16]. Available from: http://repositorio.ufrn.br/handle/123456789/25779.

Council of Science Editors:

Santos Júnior CEdB. Proposta de implementação dos algoritmos de hash MD5 e SHA-1 em hardware reconfigurável . [Masters Thesis]. Universidade do Rio Grande do Norte; 2018. Available from: http://repositorio.ufrn.br/handle/123456789/25779


Brno University of Technology

3. Karásek, Jan. Hashovací funkce - charakteristika, implementace a kolize .

Degree: 2009, Brno University of Technology

 Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha… (more)

Subjects/Keywords: Hašovací funkce; dokonalé hašování; kryptografické hašovací funkce; haš; MD5; FNV; útoky; kolize; multikolize; kompresní funkce; tunelování; C#; Hash functions; perfect hashing; cryptographic hash functions; hash; MD5; FNV; attacks; collisions; multi-collisions; compression function; tunneling; C#

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Karásek, J. (2009). Hashovací funkce - charakteristika, implementace a kolize . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/11096

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Karásek, Jan. “Hashovací funkce - charakteristika, implementace a kolize .” 2009. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/11096.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Karásek, Jan. “Hashovací funkce - charakteristika, implementace a kolize .” 2009. Web. 16 Jun 2019.

Vancouver:

Karásek J. Hashovací funkce - charakteristika, implementace a kolize . [Internet] [Thesis]. Brno University of Technology; 2009. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/11096.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Karásek J. Hashovací funkce - charakteristika, implementace a kolize . [Thesis]. Brno University of Technology; 2009. Available from: http://hdl.handle.net/11012/11096

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

4. Pečeňa, Jan. Systém pro sledování změn v operačním systému .

Degree: 2009, Brno University of Technology

 Bakalářská práce pojednává o návrhu a implementaci aplikace pro zjišťování změn, způsobených instalací softwaru, v operačním systému. V úvodní části je rozebrána struktura registrů Windows,… (more)

Subjects/Keywords: Registr Windows; Hashovací funkce; MD5; Virtuální počítač; VMWare; Windows registry; Hash function; MD5; Virtual machine; VMWare

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Pečeňa, J. (2009). Systém pro sledování změn v operačním systému . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/54468

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Pečeňa, Jan. “Systém pro sledování změn v operačním systému .” 2009. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/54468.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Pečeňa, Jan. “Systém pro sledování změn v operačním systému .” 2009. Web. 16 Jun 2019.

Vancouver:

Pečeňa J. Systém pro sledování změn v operačním systému . [Internet] [Thesis]. Brno University of Technology; 2009. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/54468.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Pečeňa J. Systém pro sledování změn v operačním systému . [Thesis]. Brno University of Technology; 2009. Available from: http://hdl.handle.net/11012/54468

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

5. Legéň, Michal. Implementace a testování hashovacího algoritmu MD5 .

Degree: 2008, Brno University of Technology

 Hashovací funkce jsou jedním ze základních stavebních prvků moderní kryptografie. Jejich úkolem je pro vstupní zprávy vytvářet unikátní bitové posloupnosti, nazývané digitální otisky. Tím zabezpečují… (more)

Subjects/Keywords: hashovací funkce MD5; kolize; kryptografie; digitální otisk; hash function MD5; collision; cryptography; message diggest

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Legéň, M. (2008). Implementace a testování hashovacího algoritmu MD5 . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/10449

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Legéň, Michal. “Implementace a testování hashovacího algoritmu MD5 .” 2008. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/10449.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Legéň, Michal. “Implementace a testování hashovacího algoritmu MD5 .” 2008. Web. 16 Jun 2019.

Vancouver:

Legéň M. Implementace a testování hashovacího algoritmu MD5 . [Internet] [Thesis]. Brno University of Technology; 2008. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/10449.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Legéň M. Implementace a testování hashovacího algoritmu MD5 . [Thesis]. Brno University of Technology; 2008. Available from: http://hdl.handle.net/11012/10449

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

6. Mészáros, István. Distributed P2P Data Backup System .

Degree: 2013, Brno University of Technology

 Tato diplomová práce představuje model a prototyp kooperativního distributivního systému zálohování dat založeném na P2P komunikační síti. Návrh systému umožňuje uživatelům přispět svým lokálním volným… (more)

Subjects/Keywords: Online Zálohování; Kooperatíný Zálohovaní; Distribuovaný; Peer-to-peer; Ukládání dat; Spolehlivý; Adaptívný; Flexibilný; Java; AES; Reed-Solomon kódy; Systém založený na časových intervalech; MD5 hash funkce; Erasure kódy; Online Backup; Cooperative Backup; Distributed; Peer-to-peer; Data storage; Secure; Reliable; Adaptive; Flexible; Java; AES; Reed-Solomon Codes; Time frame based system; MD5 hash function; Erasure codes

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Mészáros, I. (2013). Distributed P2P Data Backup System . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/53521

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Mészáros, István. “Distributed P2P Data Backup System .” 2013. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/53521.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Mészáros, István. “Distributed P2P Data Backup System .” 2013. Web. 16 Jun 2019.

Vancouver:

Mészáros I. Distributed P2P Data Backup System . [Internet] [Thesis]. Brno University of Technology; 2013. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/53521.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Mészáros I. Distributed P2P Data Backup System . [Thesis]. Brno University of Technology; 2013. Available from: http://hdl.handle.net/11012/53521

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

7. Legendre, Florian. Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems.

Degree: Docteur es, Sciences - STS, 2014, Reims

La démocratisation des ordinateurs, des téléphones portables et surtout de l'Internet a considérablement révolutionné le monde de la communication. Les besoins en matière de cryptographie… (more)

Subjects/Keywords: Satisfaisabilité; Cryptographie; Fonction de hachage; Md5; Sha1; Satisfiability; Cryptography; Hash function; Md5; Sha1

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Legendre, F. (2014). Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems. (Doctoral Dissertation). Reims. Retrieved from http://www.theses.fr/2014REIMS006

Chicago Manual of Style (16th Edition):

Legendre, Florian. “Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems.” 2014. Doctoral Dissertation, Reims. Accessed June 16, 2019. http://www.theses.fr/2014REIMS006.

MLA Handbook (7th Edition):

Legendre, Florian. “Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems.” 2014. Web. 16 Jun 2019.

Vancouver:

Legendre F. Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems. [Internet] [Doctoral dissertation]. Reims; 2014. [cited 2019 Jun 16]. Available from: http://www.theses.fr/2014REIMS006.

Council of Science Editors:

Legendre F. Exploitation de la logique propositionnelle pour la résolution parallèle des problèmes cryptographiques : Exploitation of propositional logic for parallel solving of cryptographic problems. [Doctoral Dissertation]. Reims; 2014. Available from: http://www.theses.fr/2014REIMS006

8. Lokby, Patrik. Preventing SQL Injections by Hashing the Query Parameter Data.

Degree: 2017, , Department of Computer Science and Engineering

  Context. Many applications today use databases to store user informationor other data for their applications. This information can beaccessed through various different languages depending… (more)

Subjects/Keywords: SQL injection; Proxy; MD5 hash; Regex.; Computer Sciences; Datavetenskap (datalogi)

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Lokby, P. (2017). Preventing SQL Injections by Hashing the Query Parameter Data. (Thesis). , Department of Computer Science and Engineering. Retrieved from http://urn.kb.se/resolve?urn=urn:nbn:se:bth-14922

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Lokby, Patrik. “Preventing SQL Injections by Hashing the Query Parameter Data.” 2017. Thesis, , Department of Computer Science and Engineering. Accessed June 16, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-14922.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Lokby, Patrik. “Preventing SQL Injections by Hashing the Query Parameter Data.” 2017. Web. 16 Jun 2019.

Vancouver:

Lokby P. Preventing SQL Injections by Hashing the Query Parameter Data. [Internet] [Thesis]. , Department of Computer Science and Engineering; 2017. [cited 2019 Jun 16]. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:bth-14922.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Lokby P. Preventing SQL Injections by Hashing the Query Parameter Data. [Thesis]. , Department of Computer Science and Engineering; 2017. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:bth-14922

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Mid Sweden University

9. Dahlin, Karl. Hashing algorithms : A comparison for blockchains in Internet of things.

Degree: Information Systems and Technology, 2018, Mid Sweden University

  In today’s society blockchains and the Internet of things are two very discussed subjects this has led to thoughts about combining them by using… (more)

Subjects/Keywords: Internet of things; Blockchain; Hash; Hashing algorithms; MD5; SHA; C++; Matlab; Software Engineering; Programvaruteknik

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Dahlin, K. (2018). Hashing algorithms : A comparison for blockchains in Internet of things. (Thesis). Mid Sweden University. Retrieved from http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-34057

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Dahlin, Karl. “Hashing algorithms : A comparison for blockchains in Internet of things.” 2018. Thesis, Mid Sweden University. Accessed June 16, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-34057.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Dahlin, Karl. “Hashing algorithms : A comparison for blockchains in Internet of things.” 2018. Web. 16 Jun 2019.

Vancouver:

Dahlin K. Hashing algorithms : A comparison for blockchains in Internet of things. [Internet] [Thesis]. Mid Sweden University; 2018. [cited 2019 Jun 16]. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-34057.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Dahlin K. Hashing algorithms : A comparison for blockchains in Internet of things. [Thesis]. Mid Sweden University; 2018. Available from: http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-34057

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Rochester Institute of Technology

10. Bashkaran, Dinesh Anand. Verification of SHA-256 and MD5 Hash Functions Using UVM.

Degree: MS, Electrical Engineering, 2019, Rochester Institute of Technology

  Data integrity assurance and data origin authentication are important security aspects in commerce, financial transfer, banking, software, email, data storage, etc. Cryptographic hash functions… (more)

Subjects/Keywords: MD5; message-digest algorithm; SHA-2; Secure Hash Algorithm 2; Cryptography; Data security

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Bashkaran, D. A. (2019). Verification of SHA-256 and MD5 Hash Functions Using UVM. (Masters Thesis). Rochester Institute of Technology. Retrieved from https://scholarworks.rit.edu/theses/10069

Chicago Manual of Style (16th Edition):

Bashkaran, Dinesh Anand. “Verification of SHA-256 and MD5 Hash Functions Using UVM.” 2019. Masters Thesis, Rochester Institute of Technology. Accessed June 16, 2019. https://scholarworks.rit.edu/theses/10069.

MLA Handbook (7th Edition):

Bashkaran, Dinesh Anand. “Verification of SHA-256 and MD5 Hash Functions Using UVM.” 2019. Web. 16 Jun 2019.

Vancouver:

Bashkaran DA. Verification of SHA-256 and MD5 Hash Functions Using UVM. [Internet] [Masters thesis]. Rochester Institute of Technology; 2019. [cited 2019 Jun 16]. Available from: https://scholarworks.rit.edu/theses/10069.

Council of Science Editors:

Bashkaran DA. Verification of SHA-256 and MD5 Hash Functions Using UVM. [Masters Thesis]. Rochester Institute of Technology; 2019. Available from: https://scholarworks.rit.edu/theses/10069


University of Bradford

11. Jassim, Taha Dawood. Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions.

Degree: PhD, 2014, University of Bradford

 This thesis deals with copyright protection and content authentication for still images. New blind transform domain block based algorithms using one-level and two-level Discrete Wavelet… (more)

Subjects/Keywords: 005.8; Image processing; Watermarking; Algorithms; Still image; Discrete wavelet transform (DWT); Hash function; MD5; Authentication; Copyright; PSNR; SSIM

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Jassim, T. D. (2014). Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions. (Doctoral Dissertation). University of Bradford. Retrieved from http://hdl.handle.net/10454/6460

Chicago Manual of Style (16th Edition):

Jassim, Taha Dawood. “Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions.” 2014. Doctoral Dissertation, University of Bradford. Accessed June 16, 2019. http://hdl.handle.net/10454/6460.

MLA Handbook (7th Edition):

Jassim, Taha Dawood. “Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions.” 2014. Web. 16 Jun 2019.

Vancouver:

Jassim TD. Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions. [Internet] [Doctoral dissertation]. University of Bradford; 2014. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/10454/6460.

Council of Science Editors:

Jassim TD. Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functions. [Doctoral Dissertation]. University of Bradford; 2014. Available from: http://hdl.handle.net/10454/6460


University of Debrecen

12. Kathi, Ferenc. Hash függvények .

Degree: DE – TEK – Informatikai Kar, 2009, University of Debrecen

A szakdolgozat a hash függvények konstruálásáról, fontosabb változatairól, az ellenük történő esetleges támadási lehetőségekről és a főbb alkalmazási területekről szól. Advisors/Committee Members: Pethő, Attila (advisor).

Subjects/Keywords: hash; függvény; MD megerősítés; MDC; MAC; CMAC; HMAC; MD5; MD6; SHA; RIPEMD; Whirlpool; Brute Force; Rainbow; Szivárvány; Digitális aláírás

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Kathi, F. (2009). Hash függvények . (Thesis). University of Debrecen. Retrieved from http://hdl.handle.net/2437/90313

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Kathi, Ferenc. “Hash függvények .” 2009. Thesis, University of Debrecen. Accessed June 16, 2019. http://hdl.handle.net/2437/90313.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Kathi, Ferenc. “Hash függvények .” 2009. Web. 16 Jun 2019.

Vancouver:

Kathi F. Hash függvények . [Internet] [Thesis]. University of Debrecen; 2009. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/2437/90313.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Kathi F. Hash függvények . [Thesis]. University of Debrecen; 2009. Available from: http://hdl.handle.net/2437/90313

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

13. Stevens, Marc Martinus Jacobus. Attacks on hash functions and applications.

Degree: 2012, Mathematical Institute, Faculty of Science, Leiden University

 Cryptographic hash functions compute a small fixed-size hash value for any given message. A main application is in digital signatures which require that it must… (more)

Subjects/Keywords: Cryptography; Hash functions; MD5; Collision attack; Digital signatures; Internet security; Cryptography; Hash functions; MD5; Collision attack; Digital signatures; Internet security

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Stevens, M. M. J. (2012). Attacks on hash functions and applications. (Doctoral Dissertation). Mathematical Institute, Faculty of Science, Leiden University. Retrieved from http://hdl.handle.net/1887/19093

Chicago Manual of Style (16th Edition):

Stevens, Marc Martinus Jacobus. “Attacks on hash functions and applications.” 2012. Doctoral Dissertation, Mathematical Institute, Faculty of Science, Leiden University. Accessed June 16, 2019. http://hdl.handle.net/1887/19093.

MLA Handbook (7th Edition):

Stevens, Marc Martinus Jacobus. “Attacks on hash functions and applications.” 2012. Web. 16 Jun 2019.

Vancouver:

Stevens MMJ. Attacks on hash functions and applications. [Internet] [Doctoral dissertation]. Mathematical Institute, Faculty of Science, Leiden University; 2012. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/1887/19093.

Council of Science Editors:

Stevens MMJ. Attacks on hash functions and applications. [Doctoral Dissertation]. Mathematical Institute, Faculty of Science, Leiden University; 2012. Available from: http://hdl.handle.net/1887/19093


Brno University of Technology

14. Michalovič, Miroslav. Modulární redakční systém v ASP.NET .

Degree: 2011, Brno University of Technology

 Obsah práce je zaměřený na návrh redakčního systému na základě všeobecných požadavek kladených na systémy se správou obsahu. O těchto základních všeobecných požadavcích a o… (more)

Subjects/Keywords: ASP.NET; redakční systém; SQL databáze; jazyk C#; hash funkce; ASP.NET; content management system; SQL database; C# language; hash function

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Michalovič, M. (2011). Modulární redakční systém v ASP.NET . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/4346

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Michalovič, Miroslav. “Modulární redakční systém v ASP.NET .” 2011. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/4346.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Michalovič, Miroslav. “Modulární redakční systém v ASP.NET .” 2011. Web. 16 Jun 2019.

Vancouver:

Michalovič M. Modulární redakční systém v ASP.NET . [Internet] [Thesis]. Brno University of Technology; 2011. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/4346.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Michalovič M. Modulární redakční systém v ASP.NET . [Thesis]. Brno University of Technology; 2011. Available from: http://hdl.handle.net/11012/4346

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

15. Bartoš, Václav. Detekce anomálií v síťovém provozu .

Degree: 2011, Brno University of Technology

 Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a… (more)

Subjects/Keywords: Detekce anomálií; síťová bezpečnost; entropie; optimalizace; hash funkce; Anomaly detection; network security; entropy; optimization; hash function

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Bartoš, V. (2011). Detekce anomálií v síťovém provozu . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/54185

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Bartoš, Václav. “Detekce anomálií v síťovém provozu .” 2011. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/54185.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Bartoš, Václav. “Detekce anomálií v síťovém provozu .” 2011. Web. 16 Jun 2019.

Vancouver:

Bartoš V. Detekce anomálií v síťovém provozu . [Internet] [Thesis]. Brno University of Technology; 2011. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/54185.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Bartoš V. Detekce anomálií v síťovém provozu . [Thesis]. Brno University of Technology; 2011. Available from: http://hdl.handle.net/11012/54185

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

16. Siska, Josef. Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 .

Degree: 2012, Brno University of Technology

 V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V… (more)

Subjects/Keywords: hash; hashovací funkce; MDC; MAC; SHA-1; SHA-2; kolize; narozeninový útok; narozeninový paradox; hash; hash function; MDC; MAC; SHA-1; SHA-2; collision; birthday attack; birthday paradox

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Siska, J. (2012). Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/55250

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Siska, Josef. “Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 .” 2012. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/55250.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Siska, Josef. “Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 .” 2012. Web. 16 Jun 2019.

Vancouver:

Siska J. Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 . [Internet] [Thesis]. Brno University of Technology; 2012. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/55250.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Siska J. Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2 . [Thesis]. Brno University of Technology; 2012. Available from: http://hdl.handle.net/11012/55250

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

17. Hajný, Jan. Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě .

Degree: 2008, Brno University of Technology

 Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti… (more)

Subjects/Keywords: Autentizace; hash; MD4; MD5; Radius; Kerberos; NTHash; LMHash; firewall; proxy; Linux; Authentication; hash; MD4; MD5; Radius; Kerberos; NTHash; LMHash; firewall; proxy; Linux

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Hajný, J. (2008). Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/16758

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Hajný, Jan. “Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě .” 2008. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/16758.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Hajný, Jan. “Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě .” 2008. Web. 16 Jun 2019.

Vancouver:

Hajný J. Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě . [Internet] [Thesis]. Brno University of Technology; 2008. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/16758.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Hajný J. Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě . [Thesis]. Brno University of Technology; 2008. Available from: http://hdl.handle.net/11012/16758

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

18. Michálek, Tomáš. Zabezpečení komunikace v systémech využívající omezená zařízení .

Degree: 2014, Brno University of Technology

 Tato práce pojednává o využitelnosti a analýze kryptografických metod na zařízeních s nízkým výpočetním výkonem a malou pamětí. Práce popisuje různé metody a uvádí příklady… (more)

Subjects/Keywords: Šifrování; mikrokontrolér; symetrická kryptografie; hash funkce; autentizace; blokové šifry; protokoly; útoky; Encryption; microcontroller; symmetric cryptography; hash function; authentication; block ciphers; protocols; attacks

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Michálek, T. (2014). Zabezpečení komunikace v systémech využívající omezená zařízení . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/34230

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Michálek, Tomáš. “Zabezpečení komunikace v systémech využívající omezená zařízení .” 2014. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/34230.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Michálek, Tomáš. “Zabezpečení komunikace v systémech využívající omezená zařízení .” 2014. Web. 16 Jun 2019.

Vancouver:

Michálek T. Zabezpečení komunikace v systémech využívající omezená zařízení . [Internet] [Thesis]. Brno University of Technology; 2014. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/34230.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Michálek T. Zabezpečení komunikace v systémech využívající omezená zařízení . [Thesis]. Brno University of Technology; 2014. Available from: http://hdl.handle.net/11012/34230

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

19. Kos, Ondřej. Obnova hesel v distribuovaném prostředí .

Degree: 2016, Brno University of Technology

 Cílem práce je navržení a implementace frameworku umožňujícího obnovu hesel v distribuovaném prostředí. Úvodní část se tak zaměřuje na analýzu bezpečnosti hesel, technik používaných pro… (more)

Subjects/Keywords: obnova hesel; hashovací funkce; OpenMPI; OpenCL; distribuované výpočetní systémy; password recovery; hash functions; OpenMPI; OpenCL; distributed computation systems

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Kos, O. (2016). Obnova hesel v distribuovaném prostředí . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/61952

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Kos, Ondřej. “Obnova hesel v distribuovaném prostředí .” 2016. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/61952.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Kos, Ondřej. “Obnova hesel v distribuovaném prostředí .” 2016. Web. 16 Jun 2019.

Vancouver:

Kos O. Obnova hesel v distribuovaném prostředí . [Internet] [Thesis]. Brno University of Technology; 2016. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/61952.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Kos O. Obnova hesel v distribuovaném prostředí . [Thesis]. Brno University of Technology; 2016. Available from: http://hdl.handle.net/11012/61952

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

20. Kaštil, Jan. OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA .

Degree: 2016, Brno University of Technology

 Disertační práce se zabývá rychlým vyhledáváním regulárních výrazů v síťovém provozu s použitím technologie FPGA. Vyhledávání regulárních výrazů v síťovém provozu je výpočetně náročnou operací… (more)

Subjects/Keywords: Regulární výraz; vyhledávání; deterministický konečný automat; FPGA; perfektní hashovací funkce; Regular expression; searching; deterministic finite automaton; FPGA; perfect hash function

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Kaštil, J. (2016). OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/63231

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Kaštil, Jan. “OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA .” 2016. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/63231.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Kaštil, Jan. “OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA .” 2016. Web. 16 Jun 2019.

Vancouver:

Kaštil J. OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA . [Internet] [Thesis]. Brno University of Technology; 2016. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/63231.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Kaštil J. OPTIMALIZACE ALGORITMŮ A DATOVÝCH STRUKTUR PRO VYHLEDÁVÁNÍ REGULÁRNÍCH VÝRAZŮ S VYUŽITÍM TECHNOLOGIE FPGA . [Thesis]. Brno University of Technology; 2016. Available from: http://hdl.handle.net/11012/63231

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

21. Šindelářová, Anna. Kryptoměny .

Degree: 2018, Brno University of Technology

 Tato bakalářská práce se zaměřuje na téma Kryptoměny. Práce se zabývá vznikem a vývojem kryptoměn, jejich využitím a popisem jejich základních principů fungování. Více podrobně… (more)

Subjects/Keywords: Kryptoměna; kryptografie; hešovací funkce; blockchain; Bitcoin; Ethereum; Monero.; Cryptocurrency; cryptography; hash function; blockchain; Bitcoin; Ethereum; Monero.

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Šindelářová, A. (2018). Kryptoměny . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/82222

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Šindelářová, Anna. “Kryptoměny .” 2018. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/82222.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Šindelářová, Anna. “Kryptoměny .” 2018. Web. 16 Jun 2019.

Vancouver:

Šindelářová A. Kryptoměny . [Internet] [Thesis]. Brno University of Technology; 2018. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/82222.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Šindelářová A. Kryptoměny . [Thesis]. Brno University of Technology; 2018. Available from: http://hdl.handle.net/11012/82222

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

22. Borkovec, Tomáš. Neuronové sítě v kryptografii .

Degree: 2013, Brno University of Technology

 Bakalářská práce si klade za cíl představit neuronové sítě a jejich vlastnosti, které lze využít pro tvorbu kryptografických protokolů založených na neuronových sítích. Předkládá konkrétní… (more)

Subjects/Keywords: Neuronové sítě; back-propagation; kryptografie; neuronové sítě v kryptografii; hašovací funkce; Neural network; back – propagation; cryptography; neural cryptography; hash function

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Borkovec, T. (2013). Neuronové sítě v kryptografii . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/28187

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Borkovec, Tomáš. “Neuronové sítě v kryptografii .” 2013. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/28187.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Borkovec, Tomáš. “Neuronové sítě v kryptografii .” 2013. Web. 16 Jun 2019.

Vancouver:

Borkovec T. Neuronové sítě v kryptografii . [Internet] [Thesis]. Brno University of Technology; 2013. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/28187.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Borkovec T. Neuronové sítě v kryptografii . [Thesis]. Brno University of Technology; 2013. Available from: http://hdl.handle.net/11012/28187

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

23. Trbušek, Pavel. Implementace moderních hašovacích funkcí .

Degree: 2010, Brno University of Technology

 V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá… (more)

Subjects/Keywords: hašovací funkce; java card open platform; Skein; applet; smart karta; hash function; java card open platform; Skein; applet; smart card

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Trbušek, P. (2010). Implementace moderních hašovacích funkcí . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/21017

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Trbušek, Pavel. “Implementace moderních hašovacích funkcí .” 2010. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/21017.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Trbušek, Pavel. “Implementace moderních hašovacích funkcí .” 2010. Web. 16 Jun 2019.

Vancouver:

Trbušek P. Implementace moderních hašovacích funkcí . [Internet] [Thesis]. Brno University of Technology; 2010. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/21017.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Trbušek P. Implementace moderních hašovacích funkcí . [Thesis]. Brno University of Technology; 2010. Available from: http://hdl.handle.net/11012/21017

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

24. Člupek, Vlastimil. Autentizace s využitím lehké kryptografie .

Degree: 2017, Brno University of Technology

 Disertační práce se zabývá kryptografickými protokoly zajišťující zabezpečenou autentizaci komunikujících stran, jenž jsou určeny primárně pro implementaci na nízkonákladových zařízeních využívaných v Internetu věcí. Nízkonákladová… (more)

Subjects/Keywords: Lehká kryptografie; autentizace; hashovací funkce; fyzicky neklonovatelné funkce; nízkonákladová zařízení; Internet věcí.; Lightweight cryptography; authentication; hash functions; physical unclonable functions; low-cost devices; Internet of Things.

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Člupek, V. (2017). Autentizace s využitím lehké kryptografie . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/63129

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Člupek, Vlastimil. “Autentizace s využitím lehké kryptografie .” 2017. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/63129.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Člupek, Vlastimil. “Autentizace s využitím lehké kryptografie .” 2017. Web. 16 Jun 2019.

Vancouver:

Člupek V. Autentizace s využitím lehké kryptografie . [Internet] [Thesis]. Brno University of Technology; 2017. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/63129.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Člupek V. Autentizace s využitím lehké kryptografie . [Thesis]. Brno University of Technology; 2017. Available from: http://hdl.handle.net/11012/63129

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

25. Marček, Ján. Odposlech moderních šifrovaných protokolů .

Degree: 2012, Brno University of Technology

 V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu… (more)

Subjects/Keywords: Důvěrnost; integrita dát; autentičnost; nepopíratelnost; zabezpečováni; bezpečnost; šifrovanie; asymetrický algoritmus; symetrický algoritmus; Hash funckie; Diffie-Hellman; SHA1; MD5; MAC; HMAC; DDOS; MITM; tajný klíč; veřejný klíč; SSL; TLS; proxy; TCP; soket; ARP; arp otrávenie; DNS; DNS otrávení; certifikát; certifikační autorita; CA; odposlech; podvržení; web; internet; HTTP; HTTPS; TCP/IP; odpočúvanie.; Confidentiality; data integrity; authentication; non-repudiation; hash functions; Diffie-Hellman; SHA1; MD5; MAC; HMAC; DDOS; MITM; hash; asymmetric key algorithm; symmetric key algorithm; cryptography; public key; private key; SSL; secure socket layer; TLS; proxy; TCP; socket; ARP; arp poisoning; arp cache poisoning; DNS; DNS poisoning; certificate; certificate authority; CA; interception; spoofing; web; internet; HTTP; HTTPS; TCP/IP; sniffing; eavesdropping.

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Marček, J. (2012). Odposlech moderních šifrovaných protokolů . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/53570

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Marček, Ján. “Odposlech moderních šifrovaných protokolů .” 2012. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/53570.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Marček, Ján. “Odposlech moderních šifrovaných protokolů .” 2012. Web. 16 Jun 2019.

Vancouver:

Marček J. Odposlech moderních šifrovaných protokolů . [Internet] [Thesis]. Brno University of Technology; 2012. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/53570.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Marček J. Odposlech moderních šifrovaných protokolů . [Thesis]. Brno University of Technology; 2012. Available from: http://hdl.handle.net/11012/53570

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

26. Kidoň, Marek. Evoluční návrh hašovacích funkcí .

Degree: 2016, Brno University of Technology

 Hašovací tabulky jsou rychlé vyhledávací struktury, které se staly součástí moderního světa výpočetních technologií a svou snadnou implementací si získali mnoho příznivců v řadách programátorů.… (more)

Subjects/Keywords: evoluční návrh; hašovací funkce; genetické programování; počítání podle přírody; interne- tový protokol; evolution design; hash function; genetic programming; natural computing; internet protocol

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Kidoň, M. (2016). Evoluční návrh hašovacích funkcí . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/61836

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Kidoň, Marek. “Evoluční návrh hašovacích funkcí .” 2016. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/61836.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Kidoň, Marek. “Evoluční návrh hašovacích funkcí .” 2016. Web. 16 Jun 2019.

Vancouver:

Kidoň M. Evoluční návrh hašovacích funkcí . [Internet] [Thesis]. Brno University of Technology; 2016. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/61836.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Kidoň M. Evoluční návrh hašovacích funkcí . [Thesis]. Brno University of Technology; 2016. Available from: http://hdl.handle.net/11012/61836

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

27. Gescheidt, Daniel. Elektronické peníze .

Degree: 2017, Brno University of Technology

 V této bakalářské práci jsou popsány systémy elektronických peněz, které využívají kryptografické prostředky jako symetrické a asymetrické šifry, digitální podpis a hashovací funkci. Popis těchto… (more)

Subjects/Keywords: Elektronické peníze; elektronický platební systém; hashovací funkce; digitální podpis; slepý podpis; kryptografie; Electronic money; electronic payment system; hash function; digital sign; blind sign; cryptography

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Gescheidt, D. (2017). Elektronické peníze . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/68258

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Gescheidt, Daniel. “Elektronické peníze .” 2017. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/68258.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Gescheidt, Daniel. “Elektronické peníze .” 2017. Web. 16 Jun 2019.

Vancouver:

Gescheidt D. Elektronické peníze . [Internet] [Thesis]. Brno University of Technology; 2017. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/68258.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Gescheidt D. Elektronické peníze . [Thesis]. Brno University of Technology; 2017. Available from: http://hdl.handle.net/11012/68258

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

28. Prokop, Tomáš. Datová struktura Bloomův filtr a její vlastnosti .

Degree: 2010, Brno University of Technology

 Bakalářská práce se zabývá popisem a konstrukcí Bloomova filtru. Autorem tohoto filtru je Burton H. Bloom. Bloomův filtr představuje efektivní nástroj ukládání prvků do univerzální… (more)

Subjects/Keywords: Python; Bloomův filtr; Počítaný Bloomův filtr; Linux; hashovací funkce; knihovna; bitové pole; Python; Bloom filters; Counting Bloom filters; Linux; hash funcions; liblary; bit array

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Prokop, T. (2010). Datová struktura Bloomův filtr a její vlastnosti . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/52986

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Prokop, Tomáš. “Datová struktura Bloomův filtr a její vlastnosti .” 2010. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/52986.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Prokop, Tomáš. “Datová struktura Bloomův filtr a její vlastnosti .” 2010. Web. 16 Jun 2019.

Vancouver:

Prokop T. Datová struktura Bloomův filtr a její vlastnosti . [Internet] [Thesis]. Brno University of Technology; 2010. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/52986.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Prokop T. Datová struktura Bloomův filtr a její vlastnosti . [Thesis]. Brno University of Technology; 2010. Available from: http://hdl.handle.net/11012/52986

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

29. Dziura, Michal. Realizace útoku na hašovací funkci SHA-1 .

Degree: 2010, Brno University of Technology

 Bakalářská práce se zabývá hašovacími funkcemi, funkcí SHA-1 a její implementací v jazyce Java. Opisuje slabiny této funkce a implementuje realizaci vybraného útoku, vedoucího k… (more)

Subjects/Keywords: Hašovací funkce; SHA-1; SHA-0; kolize; kód; šifrování; útok; heslo; šifra; metoda; složitost.; Hash function; SHA-1; SHA-0; collision; code; cryptography; attack; password; signature; method; complexity.

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Dziura, M. (2010). Realizace útoku na hašovací funkci SHA-1 . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/5945

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Dziura, Michal. “Realizace útoku na hašovací funkci SHA-1 .” 2010. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/5945.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Dziura, Michal. “Realizace útoku na hašovací funkci SHA-1 .” 2010. Web. 16 Jun 2019.

Vancouver:

Dziura M. Realizace útoku na hašovací funkci SHA-1 . [Internet] [Thesis]. Brno University of Technology; 2010. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/5945.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Dziura M. Realizace útoku na hašovací funkci SHA-1 . [Thesis]. Brno University of Technology; 2010. Available from: http://hdl.handle.net/11012/5945

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

30. Schmied, Jan. GPU akcelerované prolamování šifer .

Degree: 2014, Brno University of Technology

 Tato práce se zabývá popisem jednosměrných hešovacích funkcí a kryptografických algoritmů. Také zkoumá jejich implementaci pro využití k zašifrování obsahu souborů formátů DOC, PDF a… (more)

Subjects/Keywords: hešovací funkce; kryptografie; generování klíčů; útoky; OpenCL; GPU; PDF; ZIP; DOC; hash functions; cryptography; key derivation functions; attacks; OpenCL; GPU; PDF; ZIP; DOC

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Schmied, J. (2014). GPU akcelerované prolamování šifer . (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/53314

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Schmied, Jan. “GPU akcelerované prolamování šifer .” 2014. Thesis, Brno University of Technology. Accessed June 16, 2019. http://hdl.handle.net/11012/53314.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Schmied, Jan. “GPU akcelerované prolamování šifer .” 2014. Web. 16 Jun 2019.

Vancouver:

Schmied J. GPU akcelerované prolamování šifer . [Internet] [Thesis]. Brno University of Technology; 2014. [cited 2019 Jun 16]. Available from: http://hdl.handle.net/11012/53314.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Schmied J. GPU akcelerované prolamování šifer . [Thesis]. Brno University of Technology; 2014. Available from: http://hdl.handle.net/11012/53314

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

[1] [2] [3] [4] [5] … [23]

.