Zobrazeno 1 - 10
of 269
pro vyhledávání: '"memory mapping"'
Publikováno v:
IEEE Access, Vol 12, Pp 26562-26580 (2024)
In recent years, the energy consumption of IoT edge nodes has significantly increased due to the communication process. This necessitates the need to offload more computation to the edge nodes to minimize data transmission over the network. To achiev
Externí odkaz:
https://doaj.org/article/7646292fe6e54742921a629885f331b5
Autor:
Gabrielė Norkūnaitė
Publikováno v:
Politologija, Vol 112, Iss 4 (2023)
This article analyses the Lithuanian feature film Izaokas (Isaac, 2018) as an expression of memory activism. The film actualised heated debates on a national level over the role of ordinary Lithuanians in the Holocaust and collaboration with Nazi Ger
Externí odkaz:
https://doaj.org/article/6cdc648fe0154a2abccc26823e8143b2
Autor:
Fierke, K. M., author, Mackay, Nicola, author
Publikováno v:
Quantum International Relations : A Human Science for World Politics, 2022, ill.
Externí odkaz:
https://doi.org/10.1093/oso/9780197568200.003.0017
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2022, Iss 1 (2021)
Number theoretic transform (NTT) is widely utilized to speed up polynomial multiplication, which is the critical computation bottleneck in a lot of cryptographic algorithms like lattice-based post-quantum cryptography (PQC) and homomorphic encryption
Externí odkaz:
https://doaj.org/article/a86caa24d7eb468896a0318c37509d9b
Publikováno v:
Journal of Big Data, Vol 6, Iss 1, Pp 1-17 (2019)
Abstract The analysis and processing of big data are one of the most important challenges that researchers are working on to find the best approaches to handle it with high performance, low cost and high accuracy. In this paper, a novel approach for
Externí odkaz:
https://doaj.org/article/58ee8001c49048949a7b63ecb292cbc1
Publikováno v:
IEEE Access, Vol 7, Pp 15845-15860 (2019)
Out-of-box methods can provide strict isolation between the security tool and the target virtual machine (TVM), so they have strong anti-jamming abilities. Current monitoring methods are mostly based on memory snapshots at a time point or a fixed per
Externí odkaz:
https://doaj.org/article/5c0db08a9d1544b69a5bb85896e23835
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.