Zobrazeno 1 - 10
of 686
pro vyhledávání: '"Multi-thread"'
A counter mode and multi-channel based chaotic image encryption algorithm for the internet of things
Publikováno v:
Frontiers in Physics, Vol 12 (2024)
To deal with the threat of image privacy leakage in the Internet of things, this paper presents a novel batch images encryption algorithm using the counter mode and a multi-channel processing scheme. We employ multi-thread technique combined with an
Externí odkaz:
https://doaj.org/article/e4d7e784167a456594f8ebfa46ef732c
Publikováno v:
Applied Mathematics and Nonlinear Sciences, Vol 8, Iss 1, Pp 1193-1202 (2023)
In the traditional computer analysis system, the equipment is cumbersome and takes up space, and is gradually being eliminated by the market. In view of the characteristics of small size, large throughput and high precision of computer systems in the
Externí odkaz:
https://doaj.org/article/9976641abccf47d3ad42ea43b3ab609a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Alexandria Engineering Journal, Vol 60, Iss 1, Pp 189-197 (2021)
With the rapid development of general hardware technology, microcomputers with multi-core CPUs have been widely applied in commercial services and household usage in the last ten years. Multi-core chips could, theoretically, lead to much better perfo
Externí odkaz:
https://doaj.org/article/b1331d0d66e74b0384e360c0db1bfe7d
Autor:
Hojin Choi, Seog Chung Seo
Publikováno v:
IEEE Access, Vol 9, Pp 40165-40177 (2021)
Password-Based Key Derivation Function 2 (PBKDF2) is widely used cryptographic algorithm in order to generate secure keys to a password in various occasions. For example, it is used for file encryption and implementation of authentication systems, an
Externí odkaz:
https://doaj.org/article/b3d67dafb55c4edd8a076a8c8c03c9bd
Publikováno v:
IEEE Access, Vol 8, Pp 215467-215478 (2020)
With the smooth upgrade of the access network, multiple tuning-time devices will coexist in the long-reach access network, and the subsequent problems of high round-trip time (RTT) and optical network unit (ONU) tuning delay need to be solved urgentl
Externí odkaz:
https://doaj.org/article/082e7e200a95483cb93017747d40c5f3
Publikováno v:
Open Physics, Vol 17, Iss 1, Pp 144-152 (2019)
Traditionally, the binary search method is used to collect the denoising data in the array pixilated CdZnTe nuclear detector. Due to the high dispersion of the data itself, the acquisition efficiency is low and the acquisition result has a large erro
Externí odkaz:
https://doaj.org/article/ded291f102e04dbea88a87459ff31d23