Artykuły w czasopismach na temat „Round Complexity”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Round Complexity”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Zhang, Feng, Feng Li i Wenzheng Zhang. "Differential-Linear Cryptanalsis on SIMECK32/64 and SIMON32/64". Journal of Physics: Conference Series 2504, nr 1 (1.05.2023): 012068. http://dx.doi.org/10.1088/1742-6596/2504/1/012068.
Pełny tekst źródłaZhang, Kai, Xuejia Lai, Lei Wang, Jie Guan, Bin Hu, Senpeng Wang i Tairong Shi. "Related-Key Multiple Impossible Differential Cryptanalysis on Full-Round LiCi-2 Designed for IoT". Security and Communication Networks 2022 (25.05.2022): 1–11. http://dx.doi.org/10.1155/2022/3611840.
Pełny tekst źródłaGrošek, Otokar, Peter Horák i Pavol Zajac. "On complexity of round transformations". Discrete Mathematics 309, nr 18 (wrzesień 2009): 5527–34. http://dx.doi.org/10.1016/j.disc.2008.03.020.
Pełny tekst źródłaPandurangan, Gopal, Peter Robinson i Michele Scquizzato. "On the Distributed Complexity of Large-Scale Graph Computations". ACM Transactions on Parallel Computing 8, nr 2 (30.06.2021): 1–28. http://dx.doi.org/10.1145/3460900.
Pełny tekst źródłaXing, Zhaohui, Wenying Zhang i Guoyong Han. "Improved Conditional Differential Analysis on NLFSR-Based Block Cipher KATAN32 with MILP". Wireless Communications and Mobile Computing 2020 (23.11.2020): 1–14. http://dx.doi.org/10.1155/2020/8883557.
Pełny tekst źródłaMagniez, Frédéric, i Ashwin Nayak. "Quantum Distributed Complexity of Set Disjointness on a Line". ACM Transactions on Computation Theory 14, nr 1 (31.03.2022): 1–22. http://dx.doi.org/10.1145/3512751.
Pełny tekst źródłaWeng, Tianling, Tingting Cui, Ting Yang i Yinghua Guo. "Related-Key Differential Attacks on Reduced-Round LBlock". Security and Communication Networks 2022 (16.09.2022): 1–15. http://dx.doi.org/10.1155/2022/8464960.
Pełny tekst źródłaKremer, I., N. Nisan i D. Ron. "On Randomized One-round Communication Complexity". Computational Complexity 8, nr 1 (1.06.1999): 21–49. http://dx.doi.org/10.1007/s000370050018.
Pełny tekst źródłaSong, Junghwan, Kwanhyung Lee i Hwanjin Lee. "Biclique Cryptanalysis on the Full Crypton-256 and mCrypton-128". Journal of Applied Mathematics 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/529736.
Pełny tekst źródłaLacko-Bartošová, Lucia. "Linear and differential cryptanalysis of reduced-round AES". Tatra Mountains Mathematical Publications 50, nr 1 (1.12.2011): 51–61. http://dx.doi.org/10.2478/v10127-011-0036-y.
Pełny tekst źródłaLiu, Wenhao, i Yang Yang. "The 7-Round Subspace Trail-Based Impossible Differential Distinguisher of Midori-64". Security and Communication Networks 2021 (9.11.2021): 1–15. http://dx.doi.org/10.1155/2021/6269604.
Pełny tekst źródłaTse, Savio S. H. "Belated Analyses of Three Credit-Based Adaptive Polling Algorithms". International Journal of Foundations of Computer Science 27, nr 05 (sierpień 2016): 579–94. http://dx.doi.org/10.1142/s0129054116500179.
Pełny tekst źródłaZhao, Bo, Zhihong Chen, Hai Lin i XiangMin Ji. "A Constant Round Write-Only ORAM". Applied Sciences 10, nr 15 (3.08.2020): 5366. http://dx.doi.org/10.3390/app10155366.
Pełny tekst źródłaSanghvi, Saurabh, i Salil Vadhan. "The Round Complexity of Two-Party Random Selection". SIAM Journal on Computing 38, nr 2 (styczeń 2008): 523–50. http://dx.doi.org/10.1137/050641715.
Pełny tekst źródłaKremer, Ilan, Noam Nisan i Dana Ron. "Errata for: "On randomized one-round communication complexity"". Computational Complexity 10, nr 4 (1.12.2001): 314–15. http://dx.doi.org/10.1007/s000370100003.
Pełny tekst źródłaLiu, Yu, Xiaolei Liu i Yanmin Zhao. "Security Cryptanalysis of NUX for the Internet of Things". Security and Communication Networks 2019 (12.06.2019): 1–12. http://dx.doi.org/10.1155/2019/2062697.
Pełny tekst źródłaTSE, SAVIO S. H., i FRANCIS C. M. LAU. "ON THE COMPLEXITY OF SOME ADAPTIVE POLLING ALGORITHMS IN GENERAL NETWORKS". International Journal of Foundations of Computer Science 10, nr 02 (czerwiec 1999): 211–23. http://dx.doi.org/10.1142/s0129054199000150.
Pełny tekst źródłaFan, Ruya, Ting Cui, Shiwei Chen, Chenhui Jin i Haoran Zheng. "Multiset Structural Attack on Generalized Feistel Networks". Mathematical Problems in Engineering 2019 (14.04.2019): 1–7. http://dx.doi.org/10.1155/2019/2390462.
Pełny tekst źródłaHan, Guoyong, i Wenying Zhang. "Improved Biclique Cryptanalysis of the Lightweight Block Cipher Piccolo". Security and Communication Networks 2017 (2017): 1–12. http://dx.doi.org/10.1155/2017/7589306.
Pełny tekst źródłaSaikia, Parikshit, i Sushanta Karmakar. "Distributed Approximation Algorithms for Steiner Tree in the CONGESTED CLIQUE". International Journal of Foundations of Computer Science 31, nr 07 (listopad 2020): 941–68. http://dx.doi.org/10.1142/s0129054120500367.
Pełny tekst źródłaWagh, Sameer. "Pika: Secure Computation using Function Secret Sharing over Rings". Proceedings on Privacy Enhancing Technologies 2022, nr 4 (październik 2022): 351–77. http://dx.doi.org/10.56553/popets-2022-0113.
Pełny tekst źródłaBurden, Marisha, Lauren McBeth i Angela Keniston. "Salient Measures of Hospitalist Workload". JAMA Network Open 6, nr 8 (10.08.2023): e2328165. http://dx.doi.org/10.1001/jamanetworkopen.2023.28165.
Pełny tekst źródłaCucker, Felipe, i Steve Smale. "Complexity estimates depending on condition and round-off error". Journal of the ACM 46, nr 1 (styczeń 1999): 113–84. http://dx.doi.org/10.1145/300515.300519.
Pełny tekst źródłaApon, Daniel, Jonathan Katz i Alex J. Malozemoff. "One-round multi-party communication complexity of distinguishing sums". Theoretical Computer Science 501 (sierpień 2013): 101–8. http://dx.doi.org/10.1016/j.tcs.2013.07.026.
Pełny tekst źródłaEnright, Helen Patricia, i Amy Gray. "Unpacking the learning on consultant-led ward rounds: Lessons from ethnography in paediatrics". Focus on Health Professional Education: A Multi-Professional Journal 21, nr 3 (1.12.2020): 30–43. http://dx.doi.org/10.11157/fohpe.v21i3.336.
Pełny tekst źródłaZajac, Pavol, i Michal Ondroš. "ROTATIONAL CRYPTANALYSIS OF GOST WITH IDENTICAL S-BOXES". Tatra Mountains Mathematical Publications 57, nr 1 (1.11.2013): 1–19. http://dx.doi.org/10.2478/tmmp-2013-0032.
Pełny tekst źródłaYang, Fan, Xinyu Chen, Dafa Zhao, Shijie Wei, Jingwei Wen, Hefeng Wang, Tao Xin i Guilu Long. "Quantum Multi-Round Resonant Transition Algorithm". Entropy 25, nr 1 (28.12.2022): 61. http://dx.doi.org/10.3390/e25010061.
Pełny tekst źródłaGąsecki, Arkadiusz. "LOW DATA COMPLEXITY DIFFERENTIAL - ALGEBRAIC ATTACK ON REDUCED ROUND DES". Tatra Mountains Mathematical Publications 57, nr 1 (1.11.2013): 35–43. http://dx.doi.org/10.2478/tmmp-2013-0034.
Pełny tekst źródłaXie, Xiaofeng, i Tian Tian. "A Low-Complexity Key-Recovery Attack on 6-Round Midori64". Journal of Systems Science and Complexity 36, nr 4 (sierpień 2023): 1738–56. http://dx.doi.org/10.1007/s11424-023-1452-1.
Pełny tekst źródłaShi, Guanwen, Simin Yu i Qianxue Wang. "Security Analysis of the Image Encryption Algorithm Based on a Two-Dimensional Infinite Collapse Map". Entropy 24, nr 8 (25.07.2022): 1023. http://dx.doi.org/10.3390/e24081023.
Pełny tekst źródłaAl-Mekhlafi, Muneer Abdullah Saeed, i Nashwan Nagi Saleh Al-Marbe. "Lower and Upper Quartiles Enhanced Round Robin Algorithm for Scheduling of Outlier Tasks in Cloud Computing". Journal of Engineering and Technological Sciences - JOEATS 1, nr 1 (20.03.2023): 67–87. http://dx.doi.org/10.59421/joeats.v1i1.1420.
Pełny tekst źródłaBadanidiyuru, Ashwinkumar, Arpita Patra, Ashish Choudhury, Kannan Srinathan i C. Pandu Rangan. "On the trade-off between network connectivity, round complexity, and communication complexity of reliable message transmission". Journal of the ACM 59, nr 5 (październik 2012): 1–35. http://dx.doi.org/10.1145/2371656.2371657.
Pełny tekst źródłaHosseini Beghaeiraveri, Seyed Amir, Mohammad Izadi i Mohsen Rezvani. "Broadcast Complexity and Adaptive Adversaries in Verifiable Secret Sharing". Security and Communication Networks 2020 (1.08.2020): 1–10. http://dx.doi.org/10.1155/2020/9428457.
Pełny tekst źródłaAghaji, Ada, Helen E. D. Burchett, Wanjiku Mathenge, Hannah Bassey Faal, Rich Umeh, Felix Ezepue, Sunday Isiyaku i in. "Technical capacities needed to implement the WHO’s primary eye care package for Africa: results of a Delphi process". BMJ Open 11, nr 3 (marzec 2021): e042979. http://dx.doi.org/10.1136/bmjopen-2020-042979.
Pełny tekst źródłaApplebaum, Benny, Dariusz R. Kowalski, Boaz Patt-Shamir i Adi Rosén. "Clique Here: On the Distributed Complexity in Fully-Connected Networks". Parallel Processing Letters 26, nr 01 (marzec 2016): 1650004. http://dx.doi.org/10.1142/s0129626416500043.
Pełny tekst źródłaWang, Huijiao, Jiapeng Tian, Xin Zhang, Yongzhuang Wei i Hua Jiang. "Multiple Differential Distinguisher of SIMECK32/64 Based on Deep Learning". Security and Communication Networks 2022 (14.09.2022): 1–12. http://dx.doi.org/10.1155/2022/7564678.
Pełny tekst źródłaWeiss, Mor. "Shielding Probabilistically Checkable Proofs: Zero-Knowledge PCPs from Leakage Resilience". Entropy 24, nr 7 (13.07.2022): 970. http://dx.doi.org/10.3390/e24070970.
Pełny tekst źródłaLian, Ji Hong, i Kai Chen. "Implementation of DES Encryption Algorithm Based on FPGA and Performance Analysis". Applied Mechanics and Materials 130-134 (październik 2011): 2953–56. http://dx.doi.org/10.4028/www.scientific.net/amm.130-134.2953.
Pełny tekst źródłaPrice, Jonathan, Alison Rushton, Vasileios Tyros i Nicola R. Heneghan. "Expert consensus on the important chronic non-specific neck pain motor control and segmental exercise and dosage variables: An international e-Delphi study". PLOS ONE 16, nr 7 (1.07.2021): e0253523. http://dx.doi.org/10.1371/journal.pone.0253523.
Pełny tekst źródłaKatz, Jonathan, Chiu-Yuen Koo i Ranjit Kumaresan. "Improving the round complexity of VSS in point-to-point networks". Information and Computation 207, nr 8 (sierpień 2009): 889–99. http://dx.doi.org/10.1016/j.ic.2009.03.007.
Pełny tekst źródłaOkun, Michael. "On the round complexity of Byzantine agreement without initial set-up". Information and Computation 207, nr 12 (grudzień 2009): 1351–68. http://dx.doi.org/10.1016/j.ic.2009.07.002.
Pełny tekst źródłaVaya, Shailesh. "Round complexity of leader election and gossiping in bidirectional radio networks". Information Processing Letters 113, nr 9 (maj 2013): 307–12. http://dx.doi.org/10.1016/j.ipl.2013.02.001.
Pełny tekst źródłaBiran, Ofer, Shlomo Moran i Shmuel Zaks. "Tight bounds on the round complexity of distributed 1-solvable tasks". Theoretical Computer Science 145, nr 1-2 (lipiec 1995): 271–90. http://dx.doi.org/10.1016/0304-3975(94)00157-e.
Pełny tekst źródłaZhang, Silan, Jianhua Chen, Jingbo Xia i Xiaochuan Ai. "An XTR-Based Constant Round Key Agreement Scheme". Mathematical Problems in Engineering 2013 (2013): 1–9. http://dx.doi.org/10.1155/2013/596868.
Pełny tekst źródłaMichail, Othon, George Skretas i Paul G. Spirakis. "Distributed computation and reconfiguration in actively dynamic networks". Distributed Computing 35, nr 2 (19.12.2021): 185–206. http://dx.doi.org/10.1007/s00446-021-00415-5.
Pełny tekst źródłaHe, Yong, Lei Gao, Gui Kai Liu i Yu Zhen Liu. "A Dynamic Round-Robin Packet Scheduling Algorithm". Applied Mechanics and Materials 347-350 (sierpień 2013): 2203–7. http://dx.doi.org/10.4028/www.scientific.net/amm.347-350.2203.
Pełny tekst źródłaSjöstedt, Gunnar. "NGOs in WTO Talks: Patterns of Performance and What They Mean". International Negotiation 17, nr 1 (2012): 91–114. http://dx.doi.org/10.1163/157180612x630947.
Pełny tekst źródłaKim, Eunkyung, Hyang-Sook Lee i Jeongeun Park. "Towards Round-Optimal Secure Multiparty Computations: Multikey FHE Without a CRS". International Journal of Foundations of Computer Science 31, nr 02 (luty 2020): 157–74. http://dx.doi.org/10.1142/s012905412050001x.
Pełny tekst źródłaCourtois, Nicolas T., Jerzy A. Gawinecki i Guangyan Song. "Contradiction Immunity and Guess-Then-Determine Attacks on Gost". Tatra Mountains Mathematical Publications 53, nr 1 (1.12.2012): 65–79. http://dx.doi.org/10.2478/v10127-012-0039-3.
Pełny tekst źródłaGONCHENKO, S. V., O. V. STEN’KIN i D. V. TURAEV. "COMPLEXITY OF HOMOCLINIC BIFURCATIONS AND Ω-MODULI". International Journal of Bifurcation and Chaos 06, nr 06 (czerwiec 1996): 969–89. http://dx.doi.org/10.1142/s0218127496000539.
Pełny tekst źródła