Skip to main content
main-content

Zeitschrift

Journal of Intelligent Manufacturing

Journal of Intelligent Manufacturing 2/2014

Ausgabe 2/2014

Special Issue: IT Convergence Security

Inhaltsverzeichnis ( 15 Artikel )

01.04.2014 | Ausgabe 2/2014

IT convergence security

Hangbae Chang, Jongsung Kim, Jonghyuk Park

01.04.2014 | Ausgabe 2/2014

Construction of a secure two-factor user authentication system using fingerprint information and password

Woong Go, Kwangwoo Lee, Jin Kwak

01.04.2014 | Ausgabe 2/2014

Content-based control of HTTPs mail for implementation of IT-convergence security environment

Young Ran Hong, Dongsoo Kim

01.04.2014 | Ausgabe 2/2014

A secret sharing scheme for EBTC using steganography

Cheonshik Kim, Dongkyoo Shin, Dongil Shin, Raylin Tso, Chin-Nung Yang

01.04.2014 | Ausgabe 2/2014

Fast password recovery attack: application to APOP

Fanbao Liu, Yi Liu, Tao Xie, Dengguo Feng, Yumeng Feng

01.04.2014 | Ausgabe 2/2014

Analyzing and comparing the AES architectures for their power consumption

Ahmet Dogan, S. Berna Ors, Gokay Saldamli

01.04.2014 | Ausgabe 2/2014

Unbalanced states violates RFID privacy

Imran Erguler, Emin Anarim, Gokay Saldamli

01.04.2014 | Ausgabe 2/2014

Towards an accurate evaluation of quality of cloud service in service-oriented cloud computing

Shangguang Wang, Zhipiao Liu, Qibo Sun, Hua Zou, Fangchun Yang

01.04.2014 | Ausgabe 2/2014

A practical implementation of fuzzy fingerprint vault for smart cards

Daesung Moon, Yongwha Chung, Changho Seo, Sung-Young Kim, Jeong-Nyeo Kim

01.04.2014 | Ausgabe 2/2014

Image contrast enhancement for intelligent surveillance systems using multi-local histogram transformation

Hwan-Joo Kwak, Gwi-Tae Park

01.04.2014 | Ausgabe 2/2014

The industrial security management model for SMBs in smart work

Yanghoon Kim, Hangbae Chang

01.04.2014 | Ausgabe 2/2014

Test-driven forensic analysis of satellite automotive navigation systems

Kyung-Soo Lim, Changhoon Lee, Jong Hyuk Park, Sang-Jin Lee

01.04.2014 | Ausgabe 2/2014

Study on two privacy-oriented protocols for information communication systems

Taek-Young Youn, Jongsung Kim, Myung-Jae Lim

01.04.2014 | Ausgabe 2/2014

Ubiquitous-City Integrated Authentication System (UCIAS)

Jae-Soo Jang, Hyung-Min Lim

01.04.2014 | Ausgabe 2/2014

Information security strategies: towards an organizational multi-strategy perspective

Atif Ahmad, Sean B. Maynard, Sangseo Park

Aktuelle Ausgaben

Premium Partner

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen. 

    Bildnachweise