Zobrazeno 1 - 10
of 384
pro vyhledávání: '"Extended Euclidean Algorithm"'
Autor:
Edward W. Kamen
Publikováno v:
Eng, Vol 2, Iss 1, Pp 99-125 (2021)
A transform approach based on a variable initial time (VIT) formulation is developed for discrete-time signals and linear time-varying discrete-time systems or digital filters. The VIT transform is a formal power series in z−1, which converts funct
Externí odkaz:
https://doaj.org/article/fbfbac2edace4c04bdca5c68b9a8e9e8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Linear Algebra and its Applications. 613:183-200
Computing HNF has a long history, but designing a storage efficient algorithm is a challenging issue for matrices of large sizes. One of the main challenges in the design of storage efficient HNF algorithm is to control the rank and the size of the i
Publikováno v:
Applied Mathematics. 12:269-279
Let x and y be two positive real numbers with x < y. Consider a traveler, on the interval [0, y/2], departing from 0 and taking steps of length equal to x. Every time a step reaches an endpoint of the interval, the traveler rebounds off the endpoint
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Theoretical Computer Science. 820:60-84
In this paper, we study the generic hardness of the inversion problem on a ring, which is a problem to compute the inverse of a given prime c by just using additions, subtractions and multiplications on the ring. If the characteristic of an underlyin
Publikováno v:
Information Sciences. 512:641-660
Cloud computing gives resource-constrained clients great conveniences to outsource exorbitant computations to a public cloud. The extended Euclidean algorithm with large-scale polynomials over finite fields is fundamental and widespread in computer s
Publikováno v:
Information, Vol 12, Iss 462, p 462 (2021)
Information
Volume 12
Issue 11
Information
Volume 12
Issue 11
A profiling attack is a powerful variant among the noninvasive side channel attacks. In this work, we target RSA key generation relying on the binary version of the extended Euclidean algorithm for modular inverse and GCD computations. To date, this