Zobrazeno 1 - 10
of 67
pro vyhledávání: '"Lin, Zhuosheng"'
Autor:
Liu, Qichao, Feng, Yue, Xu, Hong, Li, Jia, Lin, Zhuosheng, Li, Shengke, Qiu, Shihan, Wu, Xin, Ma, Yuangang, Xu, Ying, Li, Fufeng
Publikováno v:
In Biomedical Signal Processing and Control May 2024 91
Autor:
Ma, Yuangang, Xu, Hong, Feng, Yue, Lin, Zhuosheng, Li, Fufeng, Wu, Xin, Liu, Qichao, Zhang, Shuangsheng
Publikováno v:
In Computers in Biology and Medicine March 2024 170
Autor:
Wu, Xin, Feng, Yue, Xu, Hong, Lin, Zhuosheng, Chen, Tao, Li, Shengke, Qiu, Shihan, Liu, Qichao, Ma, Yuangang, Zhang, Shuangsheng
Publikováno v:
In Knowledge-Based Systems 3 December 2023 281
Autor:
Li, Shengke, Feng, Yue, Xu, Hong, Miao, Yuan, Lin, Zhuosheng, Liu, Huilin, Xu, Ying, Li, Fufeng
Publikováno v:
In Computers in Biology and Medicine December 2023 167
Publikováno v:
Jisuanji kexue yu tansuo, Vol 17, Iss 2, Pp 303-323 (2023)
With the rapid development of technology and the improvement of computing power, deep learning will be widely used in the field of tongue classification. The classification of tongue image is an important part of tongue diagnosis in traditional Chine
Externí odkaz:
https://doaj.org/article/31aae59951b84a53b7619a725306186f
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
To guarantee the integrity and security of data transmitted through the Internet, hash functions are fundamental tools. But recent researches have shown that security flaws exist in the most widely used hash functions. So a new way to improve their s
Externí odkaz:
http://arxiv.org/abs/1708.02793
Investigating how to construct a secure hash algorithm needs in-depth study, as various existing hash functions like the MD5 algorithm have recently exposed their security flaws. At the same time, hash function based on chaotic theory has become an e
Externí odkaz:
http://arxiv.org/abs/1706.08101
This paper proposes a chaotic map-based multicast scheme for multiuser speech wireless communication and implements it in an ARM platform. The scheme compresses the digital audio signal decoded by a sound card and then encrypts it with a three-level
Externí odkaz:
http://arxiv.org/abs/1612.01837
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.