39,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
20 °P sammeln
  • Broschiertes Buch

La sécurité devient une préoccupation croissante dans ce monde en perpétuel changement de communications mondiales de données pour un changement sûr et sécurisé des informations. Les schémas de cryptage convertissent le texte en clair en une forme illisible. Dans le système existant, les méthodes de balayage de trame, de stockage et de transmission sont utilisées pour la génération de clés. Afin d'assurer la sécurité, des fonctions telles que la méthode de substitution du chiffrement Ceaser, la récupération par colonne, l'échange de fragments sont mises en oeuvre. Les limitations de la méthode…mehr

Produktbeschreibung
La sécurité devient une préoccupation croissante dans ce monde en perpétuel changement de communications mondiales de données pour un changement sûr et sécurisé des informations. Les schémas de cryptage convertissent le texte en clair en une forme illisible. Dans le système existant, les méthodes de balayage de trame, de stockage et de transmission sont utilisées pour la génération de clés. Afin d'assurer la sécurité, des fonctions telles que la méthode de substitution du chiffrement Ceaser, la récupération par colonne, l'échange de fragments sont mises en oeuvre. Les limitations de la méthode existante peuvent être surmontées dans la méthode proposée en appliquant la fonction F pour la génération de la clé et la mutation ultérieure, le basculement des bits sont mis en oeuvre pour fournir une meilleure sécurité.
Autorenporträt
J. Kavitha, Professor Assistente, Departamento de CSE, MALLA REDDY COLLEGE ENGENHARIA, HYDERABAD. Raja Reddy. Duvvuru, Professor Associado, Departamento de EEE, MALLA REDDY ENGENHARIA ENGENHARIA COLLEGE, HYDERABAD.