Articles de revues sur le sujet « HASH METHODS »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « HASH METHODS ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Safaryan, Olga, Larissa Cherckesova, Nikita Lyashenko, Pavel Razumov, Vladislav Chumakov, Boris Akishin et Andrey Lobodenko. « Modern Hash Collision CyberAttacks and Methods of Their Detection and Neutralization ». Journal of Physics : Conference Series 2131, no 2 (1 décembre 2021) : 022099. http://dx.doi.org/10.1088/1742-6596/2131/2/022099.
Texte intégralBlackburn, Simon R. « Perfect Hash Families : Probabilistic Methods and Explicit Constructions ». Journal of Combinatorial Theory, Series A 92, no 1 (octobre 2000) : 54–60. http://dx.doi.org/10.1006/jcta.1999.3050.
Texte intégralJinnai, Yuu, et Alex Fukunaga. « On Hash-Based Work Distribution Methods for Parallel Best-First Search ». Journal of Artificial Intelligence Research 60 (30 octobre 2017) : 491–548. http://dx.doi.org/10.1613/jair.5225.
Texte intégralLiu, Xingbo, Xiushan Nie, Yingxin Wang et Yilong Yin. « Jointly Multiple Hash Learning ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 9981–82. http://dx.doi.org/10.1609/aaai.v33i01.33019981.
Texte intégralFitas, Ricardo, Bernardo Rocha, Valter Costa et Armando Sousa. « Design and Comparison of Image Hashing Methods : A Case Study on Cork Stopper Unique Identification ». Journal of Imaging 7, no 3 (8 mars 2021) : 48. http://dx.doi.org/10.3390/jimaging7030048.
Texte intégralMa, Xian-Qin, Chong-Chong Yu, Xiu-Xin Chen et Lan Zhou. « Large-Scale Person Re-Identification Based on Deep Hash Learning ». Entropy 21, no 5 (30 avril 2019) : 449. http://dx.doi.org/10.3390/e21050449.
Texte intégralUssatova, О., Ye Begimbayeva, S. Nyssanbayeva et N. Ussatov. « ANALYSIS OF METHODS AND PRACTICAL APPLICATION OF HASH FUNCTIONS ». SERIES PHYSICO-MATHEMATICAL 5, no 339 (15 octobre 2021) : 100–110. http://dx.doi.org/10.32014/2021.2518-1726.90.
Texte intégralYARMILKO, Аndii, Inna ROZLOMII et Yuliya MYSIURA. « USAGE OF HASH METHODS IN THE CRYPTOGRAPHIC DATA ANALYSIS ». Herald of Khmelnytskyi National University 303, no 6 (décembre 2021) : 49–54. http://dx.doi.org/10.31891/2307-5732-2021-303-6-49-54.
Texte intégralLong, Jun, Longzhi Sun, Liujie Hua et Zhan Yang. « Discrete Semantics-Guided Asymmetric Hashing for Large-Scale Multimedia Retrieval ». Applied Sciences 11, no 18 (21 septembre 2021) : 8769. http://dx.doi.org/10.3390/app11188769.
Texte intégralGabryel, Marcin, Konrad Grzanek et Yoichi Hayashi. « Browser Fingerprint Coding Methods Increasing the Effectiveness of User Identification in the Web Traffic ». Journal of Artificial Intelligence and Soft Computing Research 10, no 4 (1 octobre 2020) : 243–53. http://dx.doi.org/10.2478/jaiscr-2020-0016.
Texte intégralHe, Chao, Dalin Wang, Zefu Tan, Liming Xu et Nina Dai. « Cross-Modal Discrimination Hashing Retrieval Using Variable Length ». Security and Communication Networks 2022 (9 septembre 2022) : 1–12. http://dx.doi.org/10.1155/2022/9638683.
Texte intégralCao, Mingwei, Haiyan Jiang et Haifeng Zhao. « Hash Indexing-Based Image Matching for 3D Reconstruction ». Applied Sciences 13, no 7 (2 avril 2023) : 4518. http://dx.doi.org/10.3390/app13074518.
Texte intégralAysu, Aydin, et Patrick Schaumont. « Precomputation Methods for Hash-Based Signatures on Energy-Harvesting Platforms ». IEEE Transactions on Computers 65, no 9 (1 septembre 2016) : 2925–31. http://dx.doi.org/10.1109/tc.2015.2500570.
Texte intégralWang, Letian, Ziyu Meng, Fei Dong, Xiao Yang, Xiaoming Xi et Xiushan Nie. « Attention-Oriented Deep Multi-Task Hash Learning ». Electronics 12, no 5 (4 mars 2023) : 1226. http://dx.doi.org/10.3390/electronics12051226.
Texte intégralAbanga, Ellen Akongwin. « Symmetric, Asymmetric and Hash Functions ». Advances in Multidisciplinary and scientific Research Journal Publication 10, no 4 (30 novembre 2022) : 55–60. http://dx.doi.org/10.22624/aims/digital/v10n4p7.
Texte intégralTiwari, Harshvardhan. « Merkle-Damgård Construction Method and Alternatives ». Journal of information and organizational sciences 41, no 2 (14 décembre 2017) : 283–304. http://dx.doi.org/10.31341/jios.41.2.9.
Texte intégralZhou, Quan, Xiushan Nie, Yang Shi, Xingbo Liu et Yilong Yin. « Focusing on Detail : Deep Hashing Based on Multiple Region Details (Student Abstract) ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 10 (3 avril 2020) : 13991–92. http://dx.doi.org/10.1609/aaai.v34i10.7268.
Texte intégralLv, Fang, Yuliang Wei, Xixian Han et Bailing Wang. « Semi-supervised hash learning method with consistency-based dimensionality reduction ». Advances in Mechanical Engineering 11, no 1 (janvier 2019) : 168781401881917. http://dx.doi.org/10.1177/1687814018819170.
Texte intégralShan, Xue, Pingping Liu, Yifan Wang, Qiuzhan Zhou et Zhen Wang. « Deep Hashing Using Proxy Loss on Remote Sensing Image Retrieval ». Remote Sensing 13, no 15 (25 juillet 2021) : 2924. http://dx.doi.org/10.3390/rs13152924.
Texte intégralRen, Yanduo, Jiangbo Qian, Yihong Dong, Yu Xin et Huahui Chen. « AVBH : Asymmetric Learning to Hash with Variable Bit Encoding ». Scientific Programming 2020 (21 janvier 2020) : 1–11. http://dx.doi.org/10.1155/2020/2424381.
Texte intégralZhu, Lei, Chaoqun Zheng, Xu Lu, Zhiyong Cheng, Liqiang Nie et Huaxiang Zhang. « Efficient Multi-modal Hashing with Online Query Adaption for Multimedia Retrieval ». ACM Transactions on Information Systems 40, no 2 (30 avril 2022) : 1–36. http://dx.doi.org/10.1145/3477180.
Texte intégralThanalakshmi, P., R. Anitha, N. Anbazhagan, Woong Cho, Gyanendra Prasad Joshi et Eunmok Yang. « A Hash-Based Quantum-Resistant Chameleon Signature Scheme ». Sensors 21, no 24 (16 décembre 2021) : 8417. http://dx.doi.org/10.3390/s21248417.
Texte intégralFeng, Jiangfan, et Wenzheng Sun. « Improved Deep Hashing with Scalable Interblock for Tourist Image Retrieval ». Scientific Programming 2021 (14 juillet 2021) : 1–14. http://dx.doi.org/10.1155/2021/9937061.
Texte intégralSteinebach, Martin. « A Close Look at Robust Hash Flip Positions ». Electronic Imaging 2021, no 4 (18 janvier 2021) : 345–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.4.mwsf-345.
Texte intégralBARNA, Andrii, et Roman KAMINSKY. « ANALYSIS OF THE EFFICIENCY OF DATA CHUNKING METHODS FOR DATA DEDUBLICATION SYSTEMS ». Herald of Khmelnytskyi National University. Technical sciences 315, no 6(1) (29 décembre 2022) : 24–27. http://dx.doi.org/10.31891/2307-5732-2022-315-6-24-27.
Texte intégralChen, Yaxiong, et Xiaoqiang Lu. « A Deep Hashing Technique for Remote Sensing Image-Sound Retrieval ». Remote Sensing 12, no 1 (25 décembre 2019) : 84. http://dx.doi.org/10.3390/rs12010084.
Texte intégralKahri, Fatma, Hassen Mestiri, Belgacem Bouallegue et Mohsen Machhout. « High Speed FPGA Implementation of Cryptographic KECCAK Hash Function Crypto-Processor ». Journal of Circuits, Systems and Computers 25, no 04 (2 février 2016) : 1650026. http://dx.doi.org/10.1142/s0218126616500262.
Texte intégralLi, Hongming, Lilai Zhang, Hao Cao et Yirui Wu. « Hash Based DNA Computing Algorithm for Image Encryption ». Applied Sciences 13, no 14 (23 juillet 2023) : 8509. http://dx.doi.org/10.3390/app13148509.
Texte intégralPark, Si-Hyeon, Seong-Min You, Dong-Ho Song et Kwangjae Lee. « Image-based Approaches for Identifying Harmful Sites using OCR and Average Hash Methods ». TRANSACTION OF THE KOREAN INSTITUTE OF ELECTRICAL ENGINEERS P 72, no 2 (30 juin 2023) : 112–19. http://dx.doi.org/10.5370/kieep.2023.72.2.112.
Texte intégralDuan, Lijuan, Chongyang Zhao, Jun Miao, Yuanhua Qiao et Xing Su. « Deep Hashing Based Fusing Index Method for Large-Scale Image Retrieval ». Applied Computational Intelligence and Soft Computing 2017 (2017) : 1–8. http://dx.doi.org/10.1155/2017/9635348.
Texte intégralChen, Ye. « Research of Data Storage and Querying Methods Based on Ring Distributed Hash ». Open Automation and Control Systems Journal 7, no 1 (14 septembre 2015) : 1203–9. http://dx.doi.org/10.2174/1874444301507011203.
Texte intégralColbourn, Charles J., Erin Lanus et Kaushik Sarkar. « Asymptotic and constructive methods for covering perfect hash families and covering arrays ». Designs, Codes and Cryptography 86, no 4 (26 mai 2017) : 907–37. http://dx.doi.org/10.1007/s10623-017-0369-x.
Texte intégralWei, Hongjian, et Yingping Huang. « Online Multiple Object Tracking Using Spatial Pyramid Pooling Hashing and Image Retrieval for Autonomous Driving ». Machines 10, no 8 (9 août 2022) : 668. http://dx.doi.org/10.3390/machines10080668.
Texte intégralPatil, Vedika, Sakshi Jain et Yogita Shah. « Secure Cryptography by Using Hash Application ». Journal of Cyber Security in Computer System 1, no 1 (11 mai 2022) : 18–24. http://dx.doi.org/10.46610/jcscs.2022.v01i01.002.
Texte intégralNi, Li Shun, et Bing Chen. « Design and Implementation of the Network Electronic Identity Management System ». Applied Mechanics and Materials 548-549 (avril 2014) : 1334–38. http://dx.doi.org/10.4028/www.scientific.net/amm.548-549.1334.
Texte intégralNkouankou, Aboubakar, Fotso Clarice, Wadoufey Abel et René Ndoundam. « Pre-image attack of the MD5 hash function by proportional logic ». International Journal of Research and Innovation in Applied Science 07, no 08 (2022) : 20–25. http://dx.doi.org/10.51584/ijrias.2022.7802.
Texte intégralTan, Xiaoyan, Yun Zou, Ziyang Guo, Ke Zhou et Qiangqiang Yuan. « Deep Contrastive Self-Supervised Hashing for Remote Sensing Image Retrieval ». Remote Sensing 14, no 15 (29 juillet 2022) : 3643. http://dx.doi.org/10.3390/rs14153643.
Texte intégralQi, Xiaojun, Xianhua Zeng, Shumin Wang, Yicai Xie et Liming Xu. « Cross-modal variable-length hashing based on hierarchy ». Intelligent Data Analysis 25, no 3 (20 avril 2021) : 669–85. http://dx.doi.org/10.3233/ida-205162.
Texte intégralYevseiev, Serhii, Alla Havrylova, Olha Korol, Oleh Dmitriiev, Oleksii Nesmiian, Yevhen Yufa et Asadi Hrebennikov. « Research of collision properties of the modified UMAC algorithm on crypto-code constructions ». EUREKA : Physics and Engineering, no 1 (10 janvier 2022) : 34–43. http://dx.doi.org/10.21303/2461-4262.2022.002213.
Texte intégralGórniak, Dawid, et Piotr Kopniak. « Comparing the speed of the selected hash and encryption algorithms ». Journal of Computer Sciences Institute 4 (30 septembre 2017) : 82–86. http://dx.doi.org/10.35784/jcsi.598.
Texte intégralSong, Gyeong Ju, Min Ho Song et Hwa Jeong Seo. « Comparative analysis of quantum circuit implementation for domestic and international hash functions ». Korean Institute of Smart Media 12, no 2 (30 mars 2023) : 83–90. http://dx.doi.org/10.30693/smj.2023.12.2.83.
Texte intégralZhang, Lifang, Qi Shen, Defang Li, Guocan Feng, Xin Tang et Patrick S. Wang. « Adaptive Hashing with Sparse Modification for Scalable Image Retrieval ». International Journal of Pattern Recognition and Artificial Intelligence 31, no 06 (30 mars 2017) : 1754011. http://dx.doi.org/10.1142/s0218001417540118.
Texte intégralWang, Dan. « Recognition and Error Correction Techniques for Piano Playing Music Based on Convolutional Cyclic Hashing Method ». Wireless Communications and Mobile Computing 2022 (9 avril 2022) : 1–11. http://dx.doi.org/10.1155/2022/5660961.
Texte intégralFitriyanto, Rachmad, Anton Yudhana et Sunardi Sunardi. « Implementation SHA512 Hash Function And Boyer-Moore String Matching Algorithm For Jpeg/exif Message Digest Compilation ». Jurnal Online Informatika 4, no 1 (6 septembre 2019) : 16. http://dx.doi.org/10.15575/join.v4i1.304.
Texte intégralXu, Yang, Lei Zhu, Zhiyong Cheng, Jingjing Li et Jiande Sun. « Multi-Feature Discrete Collaborative Filtering for Fast Cold-Start Recommendation ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 01 (3 avril 2020) : 270–78. http://dx.doi.org/10.1609/aaai.v34i01.5360.
Texte intégralHuang, Xiaoli, Haibo Chen et Zheng Zhang. « Design and Application of Deep Hash Embedding Algorithm with Fusion Entity Attribute Information ». Entropy 25, no 2 (15 février 2023) : 361. http://dx.doi.org/10.3390/e25020361.
Texte intégralChoi, Jong-Hyeok, Fei Hao et Aziz Nasridinov. « HI-Sky : Hash Index-Based Skyline Query Processing ». Applied Sciences 10, no 5 (2 mars 2020) : 1708. http://dx.doi.org/10.3390/app10051708.
Texte intégralSun, Li, et Bing Song. « Feature adaptive multi-view hash for image search ». Electronic Research Archive 31, no 9 (2023) : 5845–65. http://dx.doi.org/10.3934/era.2023297.
Texte intégralSuhaili, Shamsiah, et Norhuzaimin Julai. « FPGA-based Implementation of SHA-256 with Improvement of Throughput using Unfolding Transformation ». Pertanika Journal of Science and Technology 30, no 1 (10 janvier 2022) : 581–603. http://dx.doi.org/10.47836/pjst.30.1.32.
Texte intégralTang, Xu, Chao Liu, Jingjing Ma, Xiangrong Zhang, Fang Liu et Licheng Jiao. « Large-Scale Remote Sensing Image Retrieval Based on Semi-Supervised Adversarial Hashing ». Remote Sensing 11, no 17 (1 septembre 2019) : 2055. http://dx.doi.org/10.3390/rs11172055.
Texte intégral