Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "memory optimization" wg kryterium: Wszystkie pola


Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja skończonych automatów Moorea w układach CPLD
Optimization of logic circuit of Moore FSM on CPLD
Autorzy:
Barkalov, A. A.
Titarenko, L.
Chmielewski, S.
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
automat stanów
CPLD
wbudowany blok pamięci
algorytmiczna sieć działań
FSM
embedded memory blocks
flow-chart of algorithm
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja i pomiar efektywności algorytmu sprzężonych gradientów dla operatora Diraca-Wilsona na różnych architekturach komputerowych
Optimization and measurement of the effectiveness of the conjugated gradient algorithm for the Dirac-Wilson operator on various computer architectures
Autorzy:
Machnio, Mateusz
Słowa kluczowe:
Optimization, processor, parallel computing, thread, process, MPI, OpenMP, cluster, benchmark, memory bandwidth, cache, multithreading, Prometheus,
Optymalizacja, procesor, obliczenia równoległe, wątek, proces, MPI, OpenM, klaster, benchmark, przepustowość pamięci, pamięć podręczna, wielowątkowość, Prometheus,
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies