咨询与建议

限定检索结果

文献类型

  • 2 篇 期刊文献

馆藏范围

  • 2 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 1 篇 message
  • 1 篇 diffusion
  • 1 篇 function
  • 1 篇 stitch-256
  • 1 篇 checking integri...
  • 1 篇 distributed data...
  • 1 篇 integrity constr...
  • 1 篇 hash
  • 1 篇 expansion
  • 1 篇 integrity test

机构

  • 1 篇 faculty of compu...
  • 1 篇 college of infor...
  • 1 篇 cryptography lab...
  • 1 篇 department of co...

作者

  • 2 篇 nur izura udzir
  • 1 篇 ramlan mahmod
  • 1 篇 norziana jamil
  • 1 篇 muhammad reza z’...
  • 1 篇 ali a.alwan
  • 1 篇 zuriati ahmad zu...
  • 1 篇 hamidah ibrahim

语言

  • 2 篇 英文
检索条件"作者=nur Izura Udzir"
2 条 记 录,以下是1-10 订阅
排序:
Improved Integrity Constraints Checking in Distributed Databases by Exploiting Local Checking
收藏 引用
Journal of Computer Science & Technology 2009年 第4期24卷 665-674页
作者: Ali A.Alwan Hamidah Ibrahim nur izura udzir Department of Computer Science Faculty of Computer Science and Information TechnologyUniversiti Putra Malaysia 43400 SerdangMalaysia
Most of the previous studies concerning checking the integrity constraints in distributed database derive simplified forms of the initial integrity constraints with the sufficiency property, since the sufficient test ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Diffusion Analysis of Message Expansion in STITCH-256
收藏 引用
Journal of Information Security 2013年 第3期4卷 129-137页
作者: Norziana Jamil Ramlan Mahmod Muhammad Reza Z’aba nur izura udzir Zuriati Ahmad Zukarnain College of Information Technology Universiti Tenaga Nasional Kajang Malaysia Cryptography Lab MIMOS Berhad Technology Park Malaysia Bukit Jalil Malaysia Faculty of Computer Science and Information Technology Universiti Putra Malaysia Seri Kembangan Malaysia
Cryptographic hash functions are built up from individual components, namely pre-processing, step transformation, and final processing. Some of the hash functions, such as SHA-256 and STITCH-256, employ non-linear mes... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论