Results 61 to 70 of about 1,020 (118)

Using Genetic Algorithms in Secured Business Intelligence Mobile Applications [PDF]

open access: yes, 2011
The paper aims to assess the use of genetic algorithms for training neural networks used in secured Business Intelligence Mobile Applications. A comparison is made between classic back-propagation method and a genetic algorithm based training. The design
Silvia TRIF
core  

Platform for Safe File Transfer among Mobile Devices [PDF]

open access: yes, 2015
Práce se zabývá bezpečným přenosem souborů mezi mobilními zařízeními. V práci je také provedena analýza a zhodnocení současných řešení přenosu souborů mezi mobilními zařízeními a současných komplexních bezpečnostních řešení operačního systému Android ...
Pustka, Michal
core  

Rainbow: reliable personally identifiable information retrieval across multi-cloud. [PDF]

open access: yesCybersecur (Singap), 2023
Song Z, Ma H, Sun S, Xin Y, Zhang R.
europepmc   +1 more source

Análisis de la gestión de seguridad de los protocolos WPA y WPA2 en el tráfico de datos de una red LAN con tecnología WiFi [PDF]

open access: yes, 2012
Este documento pretende explicar paso a paso el sistema utilizado por los protocolos de seguridad de acceso e intercambio de datos WPA Y WPA2 utilizados por el sistema de comunicaciones WiFi.
Fonseca Sánchez, Víctor Hugo   +1 more
core  

Processing of XML Descriptions of OTP [PDF]

open access: yes, 2013
Tato práce se zaměřuje na návrh a implementaci modulárního programu pro zpracování XML popisu OTP klíčů používaných především v zařízeních od výrobců Yubico a RSA. Zároveň také práce popisuje návrh a implementaci modulu pro vložení získaných informací do
Kubát, Petr
core  

Practical privacy enhancing technologies for mobile systems [PDF]

open access: yes, 2009
Mobile computers and handheld devices can be used today to connect to services available on the Internet. One of the predominant technologies in this respect for wireless Internet connection is the IEEE 802.11 family of WLAN standards. In many countries,
Lindqvist, Janne
core  

Wi-Fi Handshake: analysis of password patterns in Wi-Fi networks. [PDF]

open access: yesPeerJ Comput Sci, 2022
Carballal A   +3 more
europepmc   +1 more source

Home - About - Disclaimer - Privacy