Artykuły w czasopismach na temat „HASH METHODS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „HASH METHODS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Safaryan, Olga, Larissa Cherckesova, Nikita Lyashenko, Pavel Razumov, Vladislav Chumakov, Boris Akishin i Andrey Lobodenko. "Modern Hash Collision CyberAttacks and Methods of Their Detection and Neutralization". Journal of Physics: Conference Series 2131, nr 2 (1.12.2021): 022099. http://dx.doi.org/10.1088/1742-6596/2131/2/022099.
Pełny tekst źródłaBlackburn, Simon R. "Perfect Hash Families: Probabilistic Methods and Explicit Constructions". Journal of Combinatorial Theory, Series A 92, nr 1 (październik 2000): 54–60. http://dx.doi.org/10.1006/jcta.1999.3050.
Pełny tekst źródłaJinnai, Yuu, i Alex Fukunaga. "On Hash-Based Work Distribution Methods for Parallel Best-First Search". Journal of Artificial Intelligence Research 60 (30.10.2017): 491–548. http://dx.doi.org/10.1613/jair.5225.
Pełny tekst źródłaLiu, Xingbo, Xiushan Nie, Yingxin Wang i Yilong Yin. "Jointly Multiple Hash Learning". Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 9981–82. http://dx.doi.org/10.1609/aaai.v33i01.33019981.
Pełny tekst źródłaFitas, Ricardo, Bernardo Rocha, Valter Costa i Armando Sousa. "Design and Comparison of Image Hashing Methods: A Case Study on Cork Stopper Unique Identification". Journal of Imaging 7, nr 3 (8.03.2021): 48. http://dx.doi.org/10.3390/jimaging7030048.
Pełny tekst źródłaMa, Xian-Qin, Chong-Chong Yu, Xiu-Xin Chen i Lan Zhou. "Large-Scale Person Re-Identification Based on Deep Hash Learning". Entropy 21, nr 5 (30.04.2019): 449. http://dx.doi.org/10.3390/e21050449.
Pełny tekst źródłaUssatova, О., Ye Begimbayeva, S. Nyssanbayeva i N. Ussatov. "ANALYSIS OF METHODS AND PRACTICAL APPLICATION OF HASH FUNCTIONS". SERIES PHYSICO-MATHEMATICAL 5, nr 339 (15.10.2021): 100–110. http://dx.doi.org/10.32014/2021.2518-1726.90.
Pełny tekst źródłaYARMILKO, Аndii, Inna ROZLOMII i Yuliya MYSIURA. "USAGE OF HASH METHODS IN THE CRYPTOGRAPHIC DATA ANALYSIS". Herald of Khmelnytskyi National University 303, nr 6 (grudzień 2021): 49–54. http://dx.doi.org/10.31891/2307-5732-2021-303-6-49-54.
Pełny tekst źródłaLong, Jun, Longzhi Sun, Liujie Hua i Zhan Yang. "Discrete Semantics-Guided Asymmetric Hashing for Large-Scale Multimedia Retrieval". Applied Sciences 11, nr 18 (21.09.2021): 8769. http://dx.doi.org/10.3390/app11188769.
Pełny tekst źródłaGabryel, Marcin, Konrad Grzanek i Yoichi Hayashi. "Browser Fingerprint Coding Methods Increasing the Effectiveness of User Identification in the Web Traffic". Journal of Artificial Intelligence and Soft Computing Research 10, nr 4 (1.10.2020): 243–53. http://dx.doi.org/10.2478/jaiscr-2020-0016.
Pełny tekst źródłaHe, Chao, Dalin Wang, Zefu Tan, Liming Xu i Nina Dai. "Cross-Modal Discrimination Hashing Retrieval Using Variable Length". Security and Communication Networks 2022 (9.09.2022): 1–12. http://dx.doi.org/10.1155/2022/9638683.
Pełny tekst źródłaCao, Mingwei, Haiyan Jiang i Haifeng Zhao. "Hash Indexing-Based Image Matching for 3D Reconstruction". Applied Sciences 13, nr 7 (2.04.2023): 4518. http://dx.doi.org/10.3390/app13074518.
Pełny tekst źródłaAysu, Aydin, i Patrick Schaumont. "Precomputation Methods for Hash-Based Signatures on Energy-Harvesting Platforms". IEEE Transactions on Computers 65, nr 9 (1.09.2016): 2925–31. http://dx.doi.org/10.1109/tc.2015.2500570.
Pełny tekst źródłaWang, Letian, Ziyu Meng, Fei Dong, Xiao Yang, Xiaoming Xi i Xiushan Nie. "Attention-Oriented Deep Multi-Task Hash Learning". Electronics 12, nr 5 (4.03.2023): 1226. http://dx.doi.org/10.3390/electronics12051226.
Pełny tekst źródłaAbanga, Ellen Akongwin. "Symmetric, Asymmetric and Hash Functions". Advances in Multidisciplinary and scientific Research Journal Publication 10, nr 4 (30.11.2022): 55–60. http://dx.doi.org/10.22624/aims/digital/v10n4p7.
Pełny tekst źródłaTiwari, Harshvardhan. "Merkle-Damgård Construction Method and Alternatives". Journal of information and organizational sciences 41, nr 2 (14.12.2017): 283–304. http://dx.doi.org/10.31341/jios.41.2.9.
Pełny tekst źródłaZhou, Quan, Xiushan Nie, Yang Shi, Xingbo Liu i Yilong Yin. "Focusing on Detail: Deep Hashing Based on Multiple Region Details (Student Abstract)". Proceedings of the AAAI Conference on Artificial Intelligence 34, nr 10 (3.04.2020): 13991–92. http://dx.doi.org/10.1609/aaai.v34i10.7268.
Pełny tekst źródłaLv, Fang, Yuliang Wei, Xixian Han i Bailing Wang. "Semi-supervised hash learning method with consistency-based dimensionality reduction". Advances in Mechanical Engineering 11, nr 1 (styczeń 2019): 168781401881917. http://dx.doi.org/10.1177/1687814018819170.
Pełny tekst źródłaShan, Xue, Pingping Liu, Yifan Wang, Qiuzhan Zhou i Zhen Wang. "Deep Hashing Using Proxy Loss on Remote Sensing Image Retrieval". Remote Sensing 13, nr 15 (25.07.2021): 2924. http://dx.doi.org/10.3390/rs13152924.
Pełny tekst źródłaRen, Yanduo, Jiangbo Qian, Yihong Dong, Yu Xin i Huahui Chen. "AVBH: Asymmetric Learning to Hash with Variable Bit Encoding". Scientific Programming 2020 (21.01.2020): 1–11. http://dx.doi.org/10.1155/2020/2424381.
Pełny tekst źródłaZhu, Lei, Chaoqun Zheng, Xu Lu, Zhiyong Cheng, Liqiang Nie i Huaxiang Zhang. "Efficient Multi-modal Hashing with Online Query Adaption for Multimedia Retrieval". ACM Transactions on Information Systems 40, nr 2 (30.04.2022): 1–36. http://dx.doi.org/10.1145/3477180.
Pełny tekst źródłaThanalakshmi, P., R. Anitha, N. Anbazhagan, Woong Cho, Gyanendra Prasad Joshi i Eunmok Yang. "A Hash-Based Quantum-Resistant Chameleon Signature Scheme". Sensors 21, nr 24 (16.12.2021): 8417. http://dx.doi.org/10.3390/s21248417.
Pełny tekst źródłaFeng, Jiangfan, i Wenzheng Sun. "Improved Deep Hashing with Scalable Interblock for Tourist Image Retrieval". Scientific Programming 2021 (14.07.2021): 1–14. http://dx.doi.org/10.1155/2021/9937061.
Pełny tekst źródłaSteinebach, Martin. "A Close Look at Robust Hash Flip Positions". Electronic Imaging 2021, nr 4 (18.01.2021): 345–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.4.mwsf-345.
Pełny tekst źródłaBARNA, Andrii, i Roman KAMINSKY. "ANALYSIS OF THE EFFICIENCY OF DATA CHUNKING METHODS FOR DATA DEDUBLICATION SYSTEMS". Herald of Khmelnytskyi National University. Technical sciences 315, nr 6(1) (29.12.2022): 24–27. http://dx.doi.org/10.31891/2307-5732-2022-315-6-24-27.
Pełny tekst źródłaChen, Yaxiong, i Xiaoqiang Lu. "A Deep Hashing Technique for Remote Sensing Image-Sound Retrieval". Remote Sensing 12, nr 1 (25.12.2019): 84. http://dx.doi.org/10.3390/rs12010084.
Pełny tekst źródłaKahri, Fatma, Hassen Mestiri, Belgacem Bouallegue i Mohsen Machhout. "High Speed FPGA Implementation of Cryptographic KECCAK Hash Function Crypto-Processor". Journal of Circuits, Systems and Computers 25, nr 04 (2.02.2016): 1650026. http://dx.doi.org/10.1142/s0218126616500262.
Pełny tekst źródłaLi, Hongming, Lilai Zhang, Hao Cao i Yirui Wu. "Hash Based DNA Computing Algorithm for Image Encryption". Applied Sciences 13, nr 14 (23.07.2023): 8509. http://dx.doi.org/10.3390/app13148509.
Pełny tekst źródłaPark, Si-Hyeon, Seong-Min You, Dong-Ho Song i Kwangjae Lee. "Image-based Approaches for Identifying Harmful Sites using OCR and Average Hash Methods". TRANSACTION OF THE KOREAN INSTITUTE OF ELECTRICAL ENGINEERS P 72, nr 2 (30.06.2023): 112–19. http://dx.doi.org/10.5370/kieep.2023.72.2.112.
Pełny tekst źródłaDuan, Lijuan, Chongyang Zhao, Jun Miao, Yuanhua Qiao i Xing Su. "Deep Hashing Based Fusing Index Method for Large-Scale Image Retrieval". Applied Computational Intelligence and Soft Computing 2017 (2017): 1–8. http://dx.doi.org/10.1155/2017/9635348.
Pełny tekst źródłaChen, Ye. "Research of Data Storage and Querying Methods Based on Ring Distributed Hash". Open Automation and Control Systems Journal 7, nr 1 (14.09.2015): 1203–9. http://dx.doi.org/10.2174/1874444301507011203.
Pełny tekst źródłaColbourn, Charles J., Erin Lanus i Kaushik Sarkar. "Asymptotic and constructive methods for covering perfect hash families and covering arrays". Designs, Codes and Cryptography 86, nr 4 (26.05.2017): 907–37. http://dx.doi.org/10.1007/s10623-017-0369-x.
Pełny tekst źródłaWei, Hongjian, i Yingping Huang. "Online Multiple Object Tracking Using Spatial Pyramid Pooling Hashing and Image Retrieval for Autonomous Driving". Machines 10, nr 8 (9.08.2022): 668. http://dx.doi.org/10.3390/machines10080668.
Pełny tekst źródłaPatil, Vedika, Sakshi Jain i Yogita Shah. "Secure Cryptography by Using Hash Application". Journal of Cyber Security in Computer System 1, nr 1 (11.05.2022): 18–24. http://dx.doi.org/10.46610/jcscs.2022.v01i01.002.
Pełny tekst źródłaNi, Li Shun, i Bing Chen. "Design and Implementation of the Network Electronic Identity Management System". Applied Mechanics and Materials 548-549 (kwiecień 2014): 1334–38. http://dx.doi.org/10.4028/www.scientific.net/amm.548-549.1334.
Pełny tekst źródłaNkouankou, Aboubakar, Fotso Clarice, Wadoufey Abel i René Ndoundam. "Pre-image attack of the MD5 hash function by proportional logic". International Journal of Research and Innovation in Applied Science 07, nr 08 (2022): 20–25. http://dx.doi.org/10.51584/ijrias.2022.7802.
Pełny tekst źródłaTan, Xiaoyan, Yun Zou, Ziyang Guo, Ke Zhou i Qiangqiang Yuan. "Deep Contrastive Self-Supervised Hashing for Remote Sensing Image Retrieval". Remote Sensing 14, nr 15 (29.07.2022): 3643. http://dx.doi.org/10.3390/rs14153643.
Pełny tekst źródłaQi, Xiaojun, Xianhua Zeng, Shumin Wang, Yicai Xie i Liming Xu. "Cross-modal variable-length hashing based on hierarchy". Intelligent Data Analysis 25, nr 3 (20.04.2021): 669–85. http://dx.doi.org/10.3233/ida-205162.
Pełny tekst źródłaYevseiev, Serhii, Alla Havrylova, Olha Korol, Oleh Dmitriiev, Oleksii Nesmiian, Yevhen Yufa i Asadi Hrebennikov. "Research of collision properties of the modified UMAC algorithm on crypto-code constructions". EUREKA: Physics and Engineering, nr 1 (10.01.2022): 34–43. http://dx.doi.org/10.21303/2461-4262.2022.002213.
Pełny tekst źródłaGórniak, Dawid, i Piotr Kopniak. "Comparing the speed of the selected hash and encryption algorithms". Journal of Computer Sciences Institute 4 (30.09.2017): 82–86. http://dx.doi.org/10.35784/jcsi.598.
Pełny tekst źródłaSong, Gyeong Ju, Min Ho Song i Hwa Jeong Seo. "Comparative analysis of quantum circuit implementation for domestic and international hash functions". Korean Institute of Smart Media 12, nr 2 (30.03.2023): 83–90. http://dx.doi.org/10.30693/smj.2023.12.2.83.
Pełny tekst źródłaZhang, Lifang, Qi Shen, Defang Li, Guocan Feng, Xin Tang i Patrick S. Wang. "Adaptive Hashing with Sparse Modification for Scalable Image Retrieval". International Journal of Pattern Recognition and Artificial Intelligence 31, nr 06 (30.03.2017): 1754011. http://dx.doi.org/10.1142/s0218001417540118.
Pełny tekst źródłaWang, Dan. "Recognition and Error Correction Techniques for Piano Playing Music Based on Convolutional Cyclic Hashing Method". Wireless Communications and Mobile Computing 2022 (9.04.2022): 1–11. http://dx.doi.org/10.1155/2022/5660961.
Pełny tekst źródłaFitriyanto, Rachmad, Anton Yudhana i Sunardi Sunardi. "Implementation SHA512 Hash Function And Boyer-Moore String Matching Algorithm For Jpeg/exif Message Digest Compilation". Jurnal Online Informatika 4, nr 1 (6.09.2019): 16. http://dx.doi.org/10.15575/join.v4i1.304.
Pełny tekst źródłaXu, Yang, Lei Zhu, Zhiyong Cheng, Jingjing Li i Jiande Sun. "Multi-Feature Discrete Collaborative Filtering for Fast Cold-Start Recommendation". Proceedings of the AAAI Conference on Artificial Intelligence 34, nr 01 (3.04.2020): 270–78. http://dx.doi.org/10.1609/aaai.v34i01.5360.
Pełny tekst źródłaHuang, Xiaoli, Haibo Chen i Zheng Zhang. "Design and Application of Deep Hash Embedding Algorithm with Fusion Entity Attribute Information". Entropy 25, nr 2 (15.02.2023): 361. http://dx.doi.org/10.3390/e25020361.
Pełny tekst źródłaChoi, Jong-Hyeok, Fei Hao i Aziz Nasridinov. "HI-Sky: Hash Index-Based Skyline Query Processing". Applied Sciences 10, nr 5 (2.03.2020): 1708. http://dx.doi.org/10.3390/app10051708.
Pełny tekst źródłaSun, Li, i Bing Song. "Feature adaptive multi-view hash for image search". Electronic Research Archive 31, nr 9 (2023): 5845–65. http://dx.doi.org/10.3934/era.2023297.
Pełny tekst źródłaSuhaili, Shamsiah, i Norhuzaimin Julai. "FPGA-based Implementation of SHA-256 with Improvement of Throughput using Unfolding Transformation". Pertanika Journal of Science and Technology 30, nr 1 (10.01.2022): 581–603. http://dx.doi.org/10.47836/pjst.30.1.32.
Pełny tekst źródłaTang, Xu, Chao Liu, Jingjing Ma, Xiangrong Zhang, Fang Liu i Licheng Jiao. "Large-Scale Remote Sensing Image Retrieval Based on Semi-Supervised Adversarial Hashing". Remote Sensing 11, nr 17 (1.09.2019): 2055. http://dx.doi.org/10.3390/rs11172055.
Pełny tekst źródła