Articles de revues sur le sujet « Code-based masking »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Code-based masking ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Xiao, Yisheng, Ruiyang Xu, Lijun Wu, Juntao Li, Tao Qin, Tie-Yan Liu et Min Zhang. « AMOM : Adaptive Masking over Masking for Conditional Masked Language Model ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 11 (26 juin 2023) : 13789–97. http://dx.doi.org/10.1609/aaai.v37i11.26615.
Texte intégralCarlet, Claude, Abderrahman Daif, Sylvain Guilley et Cédric Tavernier. « Quasi-linear masking against SCA and FIA, with cost amortization ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 1 (4 décembre 2023) : 398–432. http://dx.doi.org/10.46586/tches.v2024.i1.398-432.
Texte intégralLevina, Alla, et Gleb Ryaskin. « Robust Code Constructions Based on Bent Functions and Spline Wavelet Decomposition ». Mathematics 10, no 18 (12 septembre 2022) : 3305. http://dx.doi.org/10.3390/math10183305.
Texte intégralWang, Weijia, Yu Yu et Francois-Xavier Standaert. « Provable Order Amplification for Code-Based Masking : How to Avoid Non-Linear Leakages Due to Masked Operations ». IEEE Transactions on Information Forensics and Security 14, no 11 (novembre 2019) : 3069–82. http://dx.doi.org/10.1109/tifs.2019.2912549.
Texte intégralGoy, Guillaume, Julien Maillard, Philippe Gaborit et Antoine Loiseau. « Single trace HQC shared key recovery with SASCA ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 2 (12 mars 2024) : 64–87. http://dx.doi.org/10.46586/tches.v2024.i2.64-87.
Texte intégralYao, Xincheng, Chongyang Zhang, Ruoqi Li, Jun Sun et Zhenyu Liu. « One-for-All : Proposal Masked Cross-Class Anomaly Detection ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 4 (26 juin 2023) : 4792–800. http://dx.doi.org/10.1609/aaai.v37i4.25604.
Texte intégralBurke, Colin J., Patrick D. Aleo, Yu-Ching Chen, Xin Liu, John R. Peterson, Glenn H. Sembroski et Joshua Yao-Yu Lin. « Deblending and classifying astronomical sources with Mask R-CNN deep learning ». Monthly Notices of the Royal Astronomical Society 490, no 3 (10 octobre 2019) : 3952–65. http://dx.doi.org/10.1093/mnras/stz2845.
Texte intégralZhu, Fengmin, Michael Sammler, Rodolphe Lepigre, Derek Dreyer et Deepak Garg. « BFF : foundational and automated verification of bitfield-manipulating programs ». Proceedings of the ACM on Programming Languages 6, OOPSLA2 (31 octobre 2022) : 1613–38. http://dx.doi.org/10.1145/3563345.
Texte intégralChen, Ying, Rebekah Wu, James Felton, David M. Rocke et Anu Chakicherla. « A Method to Detect Differential Gene Expression in Cross-Species Hybridization Experiments at Gene and Probe Level ». Biomedical Informatics Insights 3 (janvier 2010) : BII.S3846. http://dx.doi.org/10.4137/bii.s3846.
Texte intégralHarrington, J. Patrick. « Polarized Continuum Radiation from Stellar Atmospheres ». Proceedings of the International Astronomical Union 10, S305 (décembre 2014) : 395–400. http://dx.doi.org/10.1017/s1743921315005116.
Texte intégralMak, Lesley, et Pooya Taheri. « An Automated Tool for Upgrading Fortran Codes ». Software 1, no 3 (13 août 2022) : 299–315. http://dx.doi.org/10.3390/software1030014.
Texte intégralLiva, Gianluigi, Shumei Song, Lan Lan, Yifei Zhang, Shu Lin et William E. Ryan. « Design of LDPC Codes : A Survey and New Results ». Journal of Communications Software and Systems 2, no 3 (5 avril 2017) : 191. http://dx.doi.org/10.24138/jcomss.v2i3.283.
Texte intégralLiu, Yongxu, Yinghui Quan, Guoyao Xiao, Aobo Li et Jinjian Wu. « Scaling and Masking : A New Paradigm of Data Sampling for Image and Video Quality Assessment ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 4 (24 mars 2024) : 3792–801. http://dx.doi.org/10.1609/aaai.v38i4.28170.
Texte intégralLi, Daixun, Weiying Xie, Jiaqing Zhang et Yunsong Li. « MDFL : Multi-Domain Diffusion-Driven Feature Learning ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 8 (24 mars 2024) : 8653–60. http://dx.doi.org/10.1609/aaai.v38i8.28710.
Texte intégralVakulenko, S. P., N. K. Volosova et D. F. Pastukhov. « METHODS OF QR CODE TRANSMISSION IN COMPUTER STEGANOGRAPHY ». World of Transport and Transportation 16, no 5 (28 octobre 2018) : 14–25. http://dx.doi.org/10.30932/1992-3252-2018-16-5-2.
Texte intégralSemenova, Elizaveta, Maria Luisa Guerriero, Bairu Zhang, Andreas Hock, Philip Hopcroft, Ganesh Kadamur, Avid M. Afzal et Stanley E. Lazic. « Flexible Fitting of PROTAC Concentration–Response Curves with Changepoint Gaussian Processes ». SLAS DISCOVERY : Advancing the Science of Drug Discovery 26, no 9 (20 septembre 2021) : 1212–24. http://dx.doi.org/10.1177/24725552211028142.
Texte intégralKurtin, Danielle L., Daniel A. J. Parsons et Scott M. Stagg. « VTES : a stochastic Python-based tool to simulate viral transmission ». F1000Research 9 (5 octobre 2020) : 1198. http://dx.doi.org/10.12688/f1000research.26786.1.
Texte intégralCui, Jianming, Wenxiu Kong, Xiaojun Zhang, Da Chen et Qingtian Zeng. « DLSTM-Based Successive Cancellation Flipping Decoder for Short Polar Codes ». Entropy 23, no 7 (6 juillet 2021) : 863. http://dx.doi.org/10.3390/e23070863.
Texte intégralSinex, D. G., et D. C. Havey. « Neural mechanisms of tone-on-tone masking : patterns of discharge rate and discharge synchrony related to rates of spontaneous discharge in the chinchilla auditory nerve ». Journal of Neurophysiology 56, no 6 (1 décembre 1986) : 1763–80. http://dx.doi.org/10.1152/jn.1986.56.6.1763.
Texte intégralWang, Liang, Xiang Tao, Qiang Liu, Shu Wu et Liang Wang. « Rethinking Graph Masked Autoencoders through Alignment and Uniformity ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 14 (24 mars 2024) : 15528–36. http://dx.doi.org/10.1609/aaai.v38i14.29479.
Texte intégralWu, Cong, Xiao-Jun Wu, Josef Kittler, Tianyang Xu, Sara Ahmed, Muhammad Awais et Zhenhua Feng. « SCD-Net : Spatiotemporal Clues Disentanglement Network for Self-Supervised Skeleton-Based Action Recognition ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 6 (24 mars 2024) : 5949–57. http://dx.doi.org/10.1609/aaai.v38i6.28409.
Texte intégralThompson, William, Jensen Lawrence, Dori Blakely, Christian Marois, Jason Wang, Mosé Giordano, Timothy Brandt et al. « Octofitter : Fast, Flexible, and Accurate Orbit Modeling to Detect Exoplanets ». Astronomical Journal 166, no 4 (20 septembre 2023) : 164. http://dx.doi.org/10.3847/1538-3881/acf5cc.
Texte intégralZhao, Zhuoran, Jinbin Bai, Delong Chen, Debang Wang et Yubo Pan. « Taming Diffusion Models for Music-Driven Conducting Motion Generation ». Proceedings of the AAAI Symposium Series 1, no 1 (3 octobre 2023) : 40–44. http://dx.doi.org/10.1609/aaaiss.v1i1.27474.
Texte intégralZhang, Nan, Liam O’Neill, Gautam Das, Xiuzhen Cheng et Heng Huang. « No Silver Bullet ». International Journal of Healthcare Information Systems and Informatics 7, no 4 (octobre 2012) : 48–58. http://dx.doi.org/10.4018/jhisi.2012100104.
Texte intégralZeng, Fan-Gang, Ying-Yee Kong, Henry J. Michalewski et Arnold Starr. « Perceptual Consequences of Disrupted Auditory Nerve Activity ». Journal of Neurophysiology 93, no 6 (juin 2005) : 3050–63. http://dx.doi.org/10.1152/jn.00985.2004.
Texte intégralNechaeva, Anastasia L. « <i>Otherness</i> ; as Basis of Artistic Chronotope : Script vs. Film ». SibScript 25, no 4 (28 septembre 2023) : 567–76. http://dx.doi.org/10.21603/sibscript-2023-25-4-567-576.
Texte intégralLin, Zhiwei, Yongtao Wang, Shengxiang Qi, Nan Dong et Ming-Hsuan Yang. « BEV-MAE : Bird’s Eye View Masked Autoencoders for Point Cloud Pre-training in Autonomous Driving Scenarios ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 4 (24 mars 2024) : 3531–39. http://dx.doi.org/10.1609/aaai.v38i4.28141.
Texte intégralFan, Deng-Ping, Ziling Huang, Peng Zheng, Hong Liu, Xuebin Qin et Luc Van Gool. « Facial-sketch Synthesis : A New Challenge ». Machine Intelligence Research 19, no 4 (30 juillet 2022) : 257–87. http://dx.doi.org/10.1007/s11633-022-1349-9.
Texte intégralZhao, Jianwei, Qiang Zhai, Pengbo Zhao, Rui Huang et Hong Cheng. « Co-Visual Pattern-Augmented Generative Transformer Learning for Automobile Geo-Localization ». Remote Sensing 15, no 9 (22 avril 2023) : 2221. http://dx.doi.org/10.3390/rs15092221.
Texte intégralChayka, Larysa. « STRUCTURE AND DYNAMICS OF VERBAL CONFLICT SITUATION (BASED ON THE ENGLISH LANGUAGE DISCOURSE) ». Odessa Linguistic Journal, no 12 (2018) : 39–46. http://dx.doi.org/10.32837/2312-3192/12/6.
Texte intégralLin, Yuqi, Minghao Chen, Kaipeng Zhang, Hengjia Li, Mingming Li, Zheng Yang, Dongqin Lv, Binbin Lin, Haifeng Liu et Deng Cai. « TagCLIP : A Local-to-Global Framework to Enhance Open-Vocabulary Multi-Label Classification of CLIP without Training ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 4 (24 mars 2024) : 3513–21. http://dx.doi.org/10.1609/aaai.v38i4.28139.
Texte intégralTsmots, I. G., V. M. Teslyuk, Yu V. Opotiak et I. V. Pikh. « MODELS AND TOOLS FOR DEBUGGING AND TESTING MOBILE SYSTEMS FOR NEURO-LIKE CRYPTOGRAPHIC PROTECTION OF DATA TRANSMISSION ». Ukrainian Journal of Information Technology 4, no 2 (2022) : 45–55. http://dx.doi.org/10.23939/ujit2022.02.045.
Texte intégralCayuso, Juan, Richard Bloch, Selim C. Hotinli, Matthew C. Johnson et Fiona McCarthy. « Velocity reconstruction with the cosmic microwave background and galaxy surveys ». Journal of Cosmology and Astroparticle Physics 2023, no 02 (1 février 2023) : 051. http://dx.doi.org/10.1088/1475-7516/2023/02/051.
Texte intégralKonduri, Raja Rajeswari, Nagireddi Roopavathi, Balantrapu Vijaya Lakshmi et Putrevu Venkata Krishna Chaitanya. « Mitigating Peak Sidelobe Levels in Pulse Compression Radar using Artificial Neural Networks ». Indian Journal of Artificial Intelligence and Neural Networking 3, no 6 (30 mars 2024) : 12–20. http://dx.doi.org/10.54105/ijainn.f9517.03061023.
Texte intégralMarin, Maximillian, Roger Vargas, Michael Harris, Brendan Jeffrey, L. Elaine Epperson, David Durbin, Michael Strong et al. « Benchmarking the empirical accuracy of short-read sequencing across the M. tuberculosis genome ». Bioinformatics 38, no 7 (10 janvier 2022) : 1781–87. http://dx.doi.org/10.1093/bioinformatics/btac023.
Texte intégralDreifeld, O. V. « Pragmatic and Semantic Analysis of Anti-War Protest Utterances (on the Data of Public Opinion Discourse in the Spring of 2022 in Russia) ». Discourse 9, no 6 (21 décembre 2023) : 116–27. http://dx.doi.org/10.32603/2412-8562-2023-9-6-116-127.
Texte intégralRognes, Torbjørn, Tomáš Flouri, Ben Nichols, Christopher Quince et Frédéric Mahé. « VSEARCH : a versatile open source tool for metagenomics ». PeerJ 4 (18 octobre 2016) : e2584. http://dx.doi.org/10.7717/peerj.2584.
Texte intégralHan, Changho, Youngjae Song, Hong-Seok Lim, Yunwon Tae, Jong-Hwan Jang, Byeong Tak Lee, Yeha Lee, Woong Bae et Dukyong Yoon. « Automated Detection of Acute Myocardial Infarction Using Asynchronous Electrocardiogram Signals—Preview of Implementing Artificial Intelligence With Multichannel Electrocardiographs Obtained From Smartwatches : Retrospective Study ». Journal of Medical Internet Research 23, no 9 (10 septembre 2021) : e31129. http://dx.doi.org/10.2196/31129.
Texte intégralStratonov, Vasyl. « "Computer crimes" : some features and characteristics ». Naukovyy Visnyk Dnipropetrovs'kogo Derzhavnogo Universytetu Vnutrishnikh Sprav 2, no 2 (3 juin 2020) : 134–41. http://dx.doi.org/10.31733/2078-3566-2020-2-134-141.
Texte intégralZhang, Liang, Jinsong Su, Zijun Min, Zhongjian Miao, Qingguo Hu, Biao Fu, Xiaodong Shi et Yidong Chen. « Exploring Self-Distillation Based Relational Reasoning Training for Document-Level Relation Extraction ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 11 (26 juin 2023) : 13967–75. http://dx.doi.org/10.1609/aaai.v37i11.26635.
Texte intégralDrozd, Oleksandr V., Andrzej Rucinski, Kostiantyn V. Zashcholkin, Myroslav O. Drozd et Yulian Yu Sulima. « IMPROVING FPGA COMPONENTS OF CRITICAL SYSTEMS BASED ON NATURAL VERSION REDUNDANCY ». Applied Aspects of Information Technology 4, no 2 (30 juin 2021) : 168–77. http://dx.doi.org/10.15276/aait.02.2021.4.
Texte intégralCostes, Nicolas, et Martijn Stam. « Redundant Code-based Masking Revisited ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 3 décembre 2020, 426–50. http://dx.doi.org/10.46586/tches.v2021.i1.426-450.
Texte intégralWang, Weijia, Pierrick Méaux, Gaëtan Cassiers et François-Xavier Standaert. « Efficient and Private Computations with Code-Based Masking ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 2 mars 2020, 128–71. http://dx.doi.org/10.46586/tches.v2020.i2.128-171.
Texte intégralCheng, Wei, Sylvain Guilley, Claude Carlet, Jean-Luc Danger et Sihem Mesnager. « Information Leakages in Code-based Masking : A Unified Quantification Approach ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 9 juillet 2021, 465–95. http://dx.doi.org/10.46586/tches.v2021.i3.465-495.
Texte intégralWu, Qianmei, Wei Cheng, Sylvain Guilley, Fan Zhang et Wei Fu. « On Efficient and Secure Code-based Masking : A Pragmatic Evaluation ». IACR Transactions on Cryptographic Hardware and Embedded Systems, 8 juin 2022, 192–222. http://dx.doi.org/10.46586/tches.v2022.i3.192-222.
Texte intégralDemange, Loïc, et Mélissa Rossi. « A provably masked implementation of BIKE Key Encapsulation Mechanism ». IACR Communications in Cryptology, 9 avril 2024. http://dx.doi.org/10.62056/aesgvua5v.
Texte intégralTang, Peng, Cheng Xie et Haoran Duan. « Node and edge dual-masked self-supervised graph representation ». Knowledge and Information Systems, 23 décembre 2023. http://dx.doi.org/10.1007/s10115-023-01950-2.
Texte intégralCheng, Wei, Sylvain Guilley et Jean-Luc Danger. « Information Leakage in Code-based Masking : A Systematic Evaluation by Higher-Order Attacks ». IEEE Transactions on Information Forensics and Security, 2022, 1. http://dx.doi.org/10.1109/tifs.2022.3167914.
Texte intégral« Higher-Order Masking Scheme against DPA Attack in Practice : McEliece Cryptosystem Based on QD-MDPC Code ». KSII Transactions on Internet and Information Systems 13, no 2 (28 février 2019). http://dx.doi.org/10.3837/tiis.2019.02.033.
Texte intégralZhou, Zhecheng, Zhenya Du, Xin Jiang, Linlin Zhuo, Yixin Xu, Xiangzheng Fu, Mingzhe Liu et Quan Zou. « GAM-MDR : probing miRNA–drug resistance using a graph autoencoder based on random path masking ». Briefings in Functional Genomics, 22 février 2024. http://dx.doi.org/10.1093/bfgp/elae005.
Texte intégral