Using Genetic Algorithms in Secured Business Intelligence Mobile Applications [PDF]
The paper aims to assess the use of genetic algorithms for training neural networks used in secured Business Intelligence Mobile Applications. A comparison is made between classic back-propagation method and a genetic algorithm based training. The design
Silvia TRIF
core
Platform for Safe File Transfer among Mobile Devices [PDF]
Práce se zabývá bezpečným přenosem souborů mezi mobilními zařízeními. V práci je také provedena analýza a zhodnocení současných řešení přenosu souborů mezi mobilními zařízeními a současných komplexních bezpečnostních řešení operačního systému Android ...
Pustka, Michal
core
Высокопроизводительная реализация алгоритма формирования ключа PBKDF2 на базе FPGA [PDF]
М. В. Качинский +2 more
openalex
Rainbow: reliable personally identifiable information retrieval across multi-cloud. [PDF]
Song Z, Ma H, Sun S, Xin Y, Zhang R.
europepmc +1 more source
Análisis de la gestión de seguridad de los protocolos WPA y WPA2 en el tráfico de datos de una red LAN con tecnología WiFi [PDF]
Este documento pretende explicar paso a paso el sistema utilizado por los protocolos de seguridad de acceso e intercambio de datos WPA Y WPA2 utilizados por el sistema de comunicaciones WiFi.
Fonseca Sánchez, Víctor Hugo +1 more
core
Applying Spring Security Framework with KeyCloak-Based OAuth2 to Protect Microservice Architecture APIs: A Case Study. [PDF]
Chatterjee A, Prinz A.
europepmc +1 more source
Processing of XML Descriptions of OTP [PDF]
Tato práce se zaměřuje na návrh a implementaci modulárního programu pro zpracování XML popisu OTP klíčů používaných především v zařízeních od výrobců Yubico a RSA. Zároveň také práce popisuje návrh a implementaci modulu pro vložení získaných informací do
Kubát, Petr
core
Entropy Sources Based on Silicon Chips: True Random Number Generator and Physical Unclonable Function. [PDF]
Cao Y +7 more
europepmc +1 more source
Practical privacy enhancing technologies for mobile systems [PDF]
Mobile computers and handheld devices can be used today to connect to services available on the Internet. One of the predominant technologies in this respect for wireless Internet connection is the IEEE 802.11 family of WLAN standards. In many countries,
Lindqvist, Janne
core
Wi-Fi Handshake: analysis of password patterns in Wi-Fi networks. [PDF]
Carballal A +3 more
europepmc +1 more source

