نتایج جستجو برای: الگوریتم بلوکی speck
تعداد نتایج: 23942 فیلتر نتایج به سال:
At CRYPTO’22, Ranea, Vandersmissen, and Preneel proposed a new way to design white-box implementations of ARX-based ciphers using so-called implicit functions quadratic-affine encodings. They suggest the Speck block-cipher as an example target.In this work, we describe practical attacks on construction. For implementation without one external encodings, simple algebraic key recovery attack. If ...
قبل از استخراج معادن به روش روباز، لازم است که محدوده نهایی معدن طراحی شود. یکی از مهم ترین روش های طراحی محدوده، تعیین محدوده بهینه معدن می باشد. برای تخمین یا محاسبه دقیق این محدوده، نیاز به مدل بلوکی اقتصادی است که پس از اکتشاف کانسار و ایجاد یک مدل بلوکی زمین شناسی، و با درنظر گرفتن درآمدها و هزینه های مدل بلوکی مذکور محاسبه می گردد. تاکنون روش های بسیاری برای تعیین محدوده نهایی معادن روباز...
عمل فشردهسازی ویدیو با بهرهگیری از افزونگی زمانی و فضایی موجود در رشته ویدیو انجام میگیرد. این افزونگیها را میتوان به ترتیب با اعمال یک تبدیل، تخمین و جبرانسازی حرکت و کوانتیزاسیون بهگونهای کارآمد جبرانسازی نمود. استانداردهای موجود برای فشردهسازی ویدیو مانند MPEG مبتنی بر تبدیل کسینوسی بلوکی میباشند که در آن تصویر ورودی باید به صورت بلوکهایی درآید. بنابراین همبستگی در عرض مرزهای بل...
عمل فشردهسازی ویدیو با بهرهگیری از افزونگی زمانی و فضایی موجود در رشته ویدیو انجام میگیرد. این افزونگیها را میتوان به ترتیب با اعمال یک تبدیل، تخمین و جبرانسازی حرکت و کوانتیزاسیون بهگونهای کارآمد جبرانسازی نمود. استانداردهای موجود برای فشردهسازی ویدیو مانند MPEG مبتنی بر تبدیل کسینوسی بلوکی میباشند که در آن تصویر ورودی باید به صورت بلوکهایی درآید. بنابراین همبستگی در عرض مرزهای بل...
Tomato (Solanum lycopersicum L.) is susceptible to many diseases including bacterial speck caused by Pseudomonas syringae pv. tomato. Bacterial speck disease is a serious problem worldwide in tomato production areas where moist conditions and cool temperatures occur. To enhance breeding of speck resistant fresh-market tomato cultivars we identified a race 0 field isolate, NC-C3, of P. s. pv. to...
This paper presents differential attacks on Simon and Speck, two families of lightweight block ciphers that were presented by the U.S. National Security Agency in June 2013. We describe attacks on up to slightly more than half the number of rounds. While our analysis is only of academic interest, it demonstrates the drawback of the intensive optimizations in Simon and Speck.
The prime k-spectrum Speck(R) of a k-semiring R will be introduced. It will be proven that it is a topological space, and some properties of this space will be investigated. Connections between the topological properties of Speck(R) and possible algebraic properties of the k-semiring R will be established.
Hyperspectral images are generated by collecting hundreds of narrow and contiguously spaced spectral bands of data producing a highly correlated long sequence of images. In this study, we investigate and compare the performance of several three-dimensional embedded wavelet algorithms for compression of hyperspectral images. They are 3D-SPIHT, AT3DSPIHT, 3D-SPECK (Three-Dimensional Set Partition...
We propose an embedded, block-based, image wavelet transform coding algorithm of low complexity. The embedded coding of Set Partitioned Embedded bloCK (SPECK) algorithm is modified and extended to three dimensions. The resultant algorithm, three-Dimensional Set Partitioned Embedded bloCK (3D-SPECK), efficiently encodes 3D volumetric image data by exploiting the dependencies in all dimensions. 3...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید