Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Anwendungssystem 1 [ausschließen]
- Artificial intelligence Periodicals 1 [ausschließen]
- Computational intelligence Periodicals 1 [ausschließen]
- Computersicherheit 1 [ausschließen]
- Datensicherung 1 [ausschließen]
- Funknetz 1 [ausschließen]
- Konferenzschrift 2009 Schanghai 1 [ausschließen]
- Konferenzschrift 2011 Löwen 1 [ausschließen]
- Kryptoanalyse 1 [ausschließen]
- Kryptologie 1 [ausschließen]
- Künstliche Intelligenz 1 [ausschließen]
- Künstliche Intelligenz - Kongress - Schanghai <2009> 1 [ausschließen]
- Privatsphäre 1 [ausschließen]
- Rechnernetz 1 [ausschließen]
- Soft Computing 1 [ausschließen]
- Soft Computing - Kongress - Schanghai <2009> 1 [ausschließen]
- Softwareschwachstelle 1 [ausschließen]
- World Wide Web 1 [ausschließen]
- Zugriffskontrolle 1 [ausschließen]
-
1
Frontiers in Hardware Security and Trust Theory, Design and Practice
Veröffentlicht 2020Inhaltsangabe: “… Security implications of non-digital components | Xiaoxi Ren, Zhe Zhou, Di Tang, and Kehuan Zhang -- 10.1 Introduction -- 10.2 Case study 1: Face Flashing-using light reflections to secure liveness detections -- 10.3 Case study 2: Secure mobile payment via imperfection of LCD screens -- 10.4 Conclusion -- References -- 11. …”
UBY01
UER01
Elektronisch E-Book -
2
-
3
Intelligent robotics and applications third international conference, ICIRA 2010, Shanghai, China, November 10 - 12, 2010 ; proceedings
Veröffentlicht 2010Inhaltsverzeichnis
Tagungsbericht Buch -
4
Artificial intelligence and computational intelligence international conference, AICI 2009, Shanghai, China, November 7 - 8, 2009 ; proceedings
Veröffentlicht 2009Inhaltsverzeichnis
Tagungsbericht Buch