مواد مشابهة
-
Coherent Minimisation: Towards efficient tamper-proof compilation
حسب: Dan R. Ghica, وآخرون
منشور في: (2012-12-01) -
Tamper-proof image watermarking using self-embedding
حسب: Makur, Anamitra, وآخرون
منشور في: (2013) -
Comparison of Distributed Tamper-Proof Storage Methods for Public Key Infrastructures
حسب: Fabian Honecker, وآخرون
منشور في: (2022-11-01) -
Tamper-Proof Time–Temperature Indicator for Inspecting Ultracold Supply Chain
حسب: Lam Tan Hao, وآخرون
منشور في: (2021-03-01) -
EngraveChain: A Blockchain-Based Tamper-Proof Distributed Log System
حسب: Louis Shekhtman, وآخرون
منشور في: (2021-05-01)