Zeitschriftenartikel zum Thema „Hexadecimalt“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Hexadecimalt" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Geofandy, Karlo, Erlando Aubrey Nathaniel und Halim Agung. „KOMPRESI FILE MENGGUNAKAN KONVERSI BINER HEXADECIMAL DAN ALGORITMA HUFFMAN ENCODING“. Jurnal Ilmiah Teknologi Infomasi Terapan 5, Nr. 3 (29.11.2019): 36–46. http://dx.doi.org/10.33197/jitter.vol5.iss3.2019.295.
Der volle Inhalt der QuelleHowse, S., und R. J. Nowakowski. „Periodicity and arithmetic-periodicity in hexadecimal games“. Theoretical Computer Science 313, Nr. 3 (Februar 2004): 463–72. http://dx.doi.org/10.1016/j.tcs.2003.08.013.
Der volle Inhalt der QuelleNiemenmaa, Markku. „A check digit system for hexadecimal numbers“. Applicable Algebra in Engineering, Communication and Computing 22, Nr. 2 (März 2011): 109–12. http://dx.doi.org/10.1007/s00200-011-0139-3.
Der volle Inhalt der QuelleCox, Nicholas J. „Stata Tip 33: Sweet Sixteen: Hexadecimal Formats and Precision Problems“. Stata Journal: Promoting communications on statistics and Stata 6, Nr. 2 (Juni 2006): 282–83. http://dx.doi.org/10.1177/1536867x0600600211.
Der volle Inhalt der QuelleKuang, Xing Hong, Zhe Yi Yao, Zhi Yu Wang, Jia Min Zhou, Jing Li, Juan Hu und Shi Ming Wang. „PC Transceiver Programming in GPRS Wireless Transmission Module“. Advanced Materials Research 945-949 (Juni 2014): 2217–20. http://dx.doi.org/10.4028/www.scientific.net/amr.945-949.2217.
Der volle Inhalt der QuelleSingh, Balkar. „Image Steganography Using DWT and Semi Hexadecimal Code Based on PSNR“. International Journal of Emerging Research in Management and Technology 6, Nr. 8 (25.06.2018): 230. http://dx.doi.org/10.23956/ijermt.v6i8.144.
Der volle Inhalt der QuelleXiao, Zhen Jiu, Zheng Tao Jiang, Yong Bin Wang und Hong Chen. „Improved RSA Algorithm and Application in Digital Signature“. Applied Mechanics and Materials 713-715 (Januar 2015): 1741–45. http://dx.doi.org/10.4028/www.scientific.net/amm.713-715.1741.
Der volle Inhalt der QuelleHe, Juan, und Shuai Kang. „Design of Vehicle Taillight Circuit with Mechanical Properties in Mechanical Engineering“. Advanced Materials Research 648 (Januar 2013): 315–18. http://dx.doi.org/10.4028/www.scientific.net/amr.648.315.
Der volle Inhalt der QuelleAl-Omoush, Ashraf, Norita Md Norwawi und Ahmad Akmalludin Mazlan. „Handling Words Duplication and Memory Management for Digital Quran Based on Hexadecimal Representation and Sparse Matrix“. International Journal of Engineering & Technology 7, Nr. 4.15 (07.10.2018): 481. http://dx.doi.org/10.14419/ijet.v7i4.15.25760.
Der volle Inhalt der QuelleWang, Jian, Jeng-Yuan Yang, Xiaoxia Wu und Alan E. Willner. „Optical Hexadecimal Coding/Decoding Using 16-QAM Signal and FWM in HNLFs“. Journal of Lightwave Technology 30, Nr. 17 (September 2012): 2890–900. http://dx.doi.org/10.1109/jlt.2012.2202371.
Der volle Inhalt der QuelleSilalahi, Lisnayani, und Anita Sindar. „Penerapan Kriptografi Keamanan Data Administrasi Kependudukan Desa Pagar Jati Menggunakan SHA-1“. Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 3, Nr. 2 (21.10.2020): 182–86. http://dx.doi.org/10.32672/jnkti.v3i2.2413.
Der volle Inhalt der QuelleTuncer, Turker, Sengul Dogan, Paweł Pławiak und U. Rajendra Acharya. „Automated arrhythmia detection using novel hexadecimal local pattern and multilevel wavelet transform with ECG signals“. Knowledge-Based Systems 186 (Dezember 2019): 104923. http://dx.doi.org/10.1016/j.knosys.2019.104923.
Der volle Inhalt der QuelleAbd Elrahim, Noaman Abd Elnour. „Microcontroller based kit design for Octal to Hexadecimal system Conversion without returning to another system“. IOSR Journal of Engineering 04, Nr. 12 (Dezember 2014): 52–057. http://dx.doi.org/10.9790/3021-04124052057.
Der volle Inhalt der QuelleJeyabharathi, D., und Dejey. „New feature descriptor: Extended Symmetrical-Diagonal Hexadecimal Pattern for efficient background subtraction and object tracking“. Computers & Electrical Engineering 66 (Februar 2018): 454–73. http://dx.doi.org/10.1016/j.compeleceng.2017.11.001.
Der volle Inhalt der QuelleJeyabharathi, D., und Dr D. Dejey. „Vehicle Tracking and Speed Measurement system (VTSM) based on novel feature descriptor: Diagonal Hexadecimal Pattern (DHP)“. Journal of Visual Communication and Image Representation 40 (Oktober 2016): 816–30. http://dx.doi.org/10.1016/j.jvcir.2016.08.011.
Der volle Inhalt der QuelleGarg, Hinam, und Mohit Garg. „Analysing The Quality Attributes of AOP using CYVIS Tool“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, Nr. 2 (30.11.2005): 648–53. http://dx.doi.org/10.24297/ijct.v4i2c2.4195.
Der volle Inhalt der QuelleHuang, Wan Fu. „Designing a Four-by-Four Keypad Arbitrary-Key-Entry Detector“. Applied Mechanics and Materials 433-435 (Oktober 2013): 887–94. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.887.
Der volle Inhalt der QuelleTakahashi, Daisuke. „Computation of the 100 quadrillionth hexadecimal digit of π on a cluster of Intel Xeon Phi processors“. Parallel Computing 75 (Juli 2018): 1–10. http://dx.doi.org/10.1016/j.parco.2018.02.002.
Der volle Inhalt der QuelleKim, Hyunki, Juhong Han, Chanil Park und Okyeon Yi. „Analysis of Vulnerabilities That Can Occur When Generating One-Time Password“. Applied Sciences 10, Nr. 8 (24.04.2020): 2961. http://dx.doi.org/10.3390/app10082961.
Der volle Inhalt der QuelleH. Sulaiman, A., I. F.T. Al-Shaikhli, M. R. Wahiddin, S. Houri, N. Jamil und A. F. Ismail. „A novel secret key generation based on image link“. International Journal of Engineering & Technology 7, Nr. 2.5 (10.03.2018): 23. http://dx.doi.org/10.14419/ijet.v7i2.5.10048.
Der volle Inhalt der QuellePuškár, Michal, Peter Bigoš, Michal Kelemen, Roman Tonhajzer und Martin Šima. „Measuring method for feedback provision during development of fuel map in hexadecimal format for high-speed racing engines“. Measurement 50 (April 2014): 203–12. http://dx.doi.org/10.1016/j.measurement.2014.01.005.
Der volle Inhalt der Quelle‘Afizi Bin Mohd Shukran, Mohd. „Pixel Value Graphical Password Scheme: Fake <i>Passpix</i> Attempt on Hexadecimal Password Style“. International Journal of Information and Communication Sciences 3, Nr. 3 (2018): 104. http://dx.doi.org/10.11648/j.ijics.20180303.14.
Der volle Inhalt der QuelleDogan, Sengul, Erhan Akbal und Turker Tuncer. „A novel ternary and signum kernelled linear hexadecimal pattern and hybrid feature selection based environmental sound classification method“. Measurement 166 (Dezember 2020): 108151. http://dx.doi.org/10.1016/j.measurement.2020.108151.
Der volle Inhalt der QuellePuškár, Michal, Melichar Kopas und Dušan Puškár. „Development of Fuel Maps in Hexadecimal Format for Reduction of NOX Emissions and Application in Real HCCI Engine“. Acta Mechanica Slovaca 22, Nr. 2 (15.06.2018): 38–47. http://dx.doi.org/10.21496/ams.2018.016.
Der volle Inhalt der QuelleKumar, Vivek, Sangram Ray, Mou Dasgupta und Muhammad Khurram Khan. „A Pairing Free Identity Based Two Party Authenticated Key Agreement Protocol Using Hexadecimal Extended ASCII Elliptic Curve Cryptography“. Wireless Personal Communications 118, Nr. 4 (15.02.2021): 3045–61. http://dx.doi.org/10.1007/s11277-021-08168-x.
Der volle Inhalt der QuelleSowmya, G., G. Divya Jyothi, N. Shirisha, K. Navya und B. Padmaja. „Iot Based Smart Door Lock System“. International Journal of Engineering & Technology 7, Nr. 3.6 (04.07.2018): 223. http://dx.doi.org/10.14419/ijet.v7i3.6.14975.
Der volle Inhalt der QuelleČelikovský, Sergej, und Volodymyr Lynnyk. „Message Embedded Chaotic Masking Synchronization Scheme Based on the Generalized Lorenz System and Its Security Analysis“. International Journal of Bifurcation and Chaos 26, Nr. 08 (Juli 2016): 1650140. http://dx.doi.org/10.1142/s0218127416501406.
Der volle Inhalt der QuelleRahardja, Untung, Achmad Nizar Hidayanto, Ninda Lutfiani, Dyah Ayu Febiani und Qurotul Aini. „Immutability of Distributed Hash Model on Blockchain Node Storage“. Scientific Journal of Informatics 8, Nr. 1 (10.05.2021): 137–43. http://dx.doi.org/10.15294/sji.v8i1.29444.
Der volle Inhalt der QuelleMéndez-Naranjo, Pablo, und Andrés Cisneros-Barahona. „Evaluación de la propuesta algorítmica criptográfica con la incorporación de la esteganografía en imágenes. // Evaluation of the cryptographic algorithmic proposal with the incorporation of steganography into images“. Ciencia Unemi 10, Nr. 25 (26.02.2018): 134. http://dx.doi.org/10.29076/issn.2528-7737vol10iss25.2017pp134-147p.
Der volle Inhalt der QuelleVictor, Andy, und Taufan Maulana Putra. „PENERAPAN V.S.N HARDWARE KEY SCHEME DENGAN RSA CRYPTOSYSTEM UNTUK PENGAMANAN PERANGKAT LUNAK“. Jurnal Rekayasa Sistem & Industri (JRSI) 2, Nr. 04 (19.10.2015): 27. http://dx.doi.org/10.25124/jrsi.v2i04.48.
Der volle Inhalt der QuelleButt, Khushbu Khalid, Guohui Li, Sajid Khan und Sohaib Manzoor. „Fast and Efficient Image Encryption Algorithm Based on Modular Addition and SPD“. Entropy 22, Nr. 1 (16.01.2020): 112. http://dx.doi.org/10.3390/e22010112.
Der volle Inhalt der QuelleAranta, Arik, Fitri Bimantoro und I. Putu Teguh Putrawan. „Penerapan Algoritma Rule Base dengan Pendekatan Hexadesimal pada Transliterasi Aksara Bima Menjadi Huruf Latin“. Jurnal Teknologi Informasi, Komputer, dan Aplikasinya (JTIKA ) 2, Nr. 1 (31.03.2020): 130–41. http://dx.doi.org/10.29303/jtika.v2i1.96.
Der volle Inhalt der QuelleJebril, Akram, Aduwati Sali, Alyani Ismail und Mohd Rasid. „Overcoming Limitations of LoRa Physical Layer in Image Transmission“. Sensors 18, Nr. 10 (27.09.2018): 3257. http://dx.doi.org/10.3390/s18103257.
Der volle Inhalt der QuelleDermaku, Kastriot, Ardian Emini, Ilir Gashi und Xhemshit Shala. „Financial and Legal Obligations that appear from Internet Traffic - Technology of Information and Communication Kosovo Case“. International Journal of Management Excellence 12, Nr. 3 (30.04.2019): 1841–44. http://dx.doi.org/10.17722/ijme.v12i3.1074.
Der volle Inhalt der QuelleRizal, Randi, Ruuhwan Ruuhwan und Septian Chandra. „Signature File Analysis Using The National Institute Standard Technology Method Base on Digital Forensic Concepts“. Jurnal Informatika Universitas Pamulang 5, Nr. 3 (30.09.2020): 364. http://dx.doi.org/10.32493/informatika.v5i3.6073.
Der volle Inhalt der QuelleJoy, Jibin, und Dr S. Devaraju. „Secure Deduplication For Cloud Storage Using Memory Mapping Technique For Improving Performance And Security“. Journal of University of Shanghai for Science and Technology 23, Nr. 09 (01.09.2021): 1–13. http://dx.doi.org/10.51201/jusst/21/08498.
Der volle Inhalt der QuelleSajati, Haruno, Dwi Nugrahenny und Eko Cahyo Nugroho. „PERANCANGAN DAN ANALISA PERBANDINGAN ANTARA DELAY DAN THROUGHPUT PADA VIDEO STREAMING MENGGUNAKAN IPv4 DAN IPv6 TUNNELING“. Conference SENATIK STT Adisutjipto Yogyakarta 1 (03.12.2013): 55. http://dx.doi.org/10.28989/senatik.v1i0.50.
Der volle Inhalt der QuelleMoncaleano Ospina, Ariel Ricardo, José De Jesús Paternina Anaya und Elvis Eduardo Gaona García. „DISEÑO E IMPLEMENTACIÓN DE UN ANALIZADOR PARA EL PROTOCOLO AX.25“. Redes de Ingeniería 4, Nr. 2 (30.12.2013): 70. http://dx.doi.org/10.14483/2248762x.5925.
Der volle Inhalt der QuelleYAMAGUCHI, Tomomi, Masahiro HIGUCHI und Akishige YANO. „Development of Monitoring System of Machining Process by Using Frequency of Cutting/Machinery Sounds. 1st Report. Construction of the System to Cutting Tool Conditions by Expression of Hexadecimal Spectrum Pattern (HSP).“ Transactions of the Japan Society of Mechanical Engineers Series C 68, Nr. 668 (2002): 1251–56. http://dx.doi.org/10.1299/kikaic.68.1251.
Der volle Inhalt der QuelleShamsutdinova, T. M. „Application of the blockchain technology for digital diplomas: problems and prospects“. Open Education 22, Nr. 6 (14.01.2019): 51–58. http://dx.doi.org/10.21686/1818-4243-2018-6-51-58.
Der volle Inhalt der QuellePolotai, O., O. Belej und N. Maltseva. „PHYSICAL CONTENT OF COMPUTER STEGANOGRAPHY“. Bulletin of Lviv State University of Life Safety 23 (30.06.2021): 27–32. http://dx.doi.org/10.32447/20784643.23.2021.04.
Der volle Inhalt der QuelleDawahdeh, Ziad E., Shahrul N. Yaakob und Ali Makki Sagheer. „Modified ElGamal Elliptic Curve Cryptosystem using Hexadecimal Representation“. Indian Journal of Science and Technology 8, Nr. 15 (07.07.2015). http://dx.doi.org/10.17485/ijst/2015/v8i15/64749.
Der volle Inhalt der QuelleKarlova, A. V. „Some features of study of image files in hexadecimal format“. Politechnical student journal, Nr. 36 (Juli 2019). http://dx.doi.org/10.18698/2541-8009-2019-7-501.
Der volle Inhalt der QuelleSubasi, Abdulhamit, Sengul Dogan und Turker Tuncer. „A novel automated tower graph based ECG signal classification method with hexadecimal local adaptive binary pattern and deep learning“. Journal of Ambient Intelligence and Humanized Computing, 17.06.2021. http://dx.doi.org/10.1007/s12652-021-03324-4.
Der volle Inhalt der QuelleMamani Ordoñez, Pedro Nicoyani, und Jenny Maribel Hancco Zaga. „Diseño e implementación de termohigrómetro basado en tecnología de Internet de las cosas para el almacenamiento y transporte de alimentos“. Revista Cientifica I+D Aswan Science, 22.12.2020. http://dx.doi.org/10.51392/rcidas.v1i1.4.
Der volle Inhalt der QuelleTrevisan, Maria do Carmo Barbosa, Gilse Morgental Falkembach und Vanilde Bisognin. „UMA APLICAÇÂO MULTIMIDIA PARA O ENSINO E APRENDIZAGEM DE SISTEMAS DE NUMERAÇÃO“. RENOTE 6, Nr. 2 (06.12.2008). http://dx.doi.org/10.22456/1679-1916.14587.
Der volle Inhalt der QuelleSourabh, Shshank, Diwakar Chauhan, Vinay Singh und Monika Chauhan. „Analysis of digital data by file signature method on Android version 9“. Recent Advances in Computer Science and Communications 13 (16.12.2020). http://dx.doi.org/10.2174/2666255813666201216114643.
Der volle Inhalt der QuelleGui, Chengcheng, und Jian Wang. „Silicon-organic hybrid slot waveguide based three-input multicasted optical hexadecimal addition/subtraction“. Scientific Reports 4, Nr. 1 (15.12.2014). http://dx.doi.org/10.1038/srep07491.
Der volle Inhalt der QuelleDuke, SO, und NJ Obidunnu. „The Inverted-Triangle Technique Of Converting The Computer Number Systems (Binary, Octal And Hexadecimal) To Decimal“. Global Journal of Pure and Applied Sciences 15, Nr. 2 (26.08.2009). http://dx.doi.org/10.4314/gjpas.v15i2.45392.
Der volle Inhalt der QuellePella, Stephanie Imelda, und Hendro FJ L. „DISAIN SISTEM OTOMASI SUHU RUANGAN PERTEMUAN DENGAN PENERAPAN TEKNIK MACHINE LEARNING“. Jurnal Media Elektro, 30.10.2019, 117–20. http://dx.doi.org/10.35508/jme.v0i0.1781.
Der volle Inhalt der Quelle