Showing 1 - 20 results of 10,081 for search '"MD5"', query time: 0.18s Refine Results
  1. 1

    A VHDL Model for Implementation of MD5 Hash Algorithm by Mohammed A. Noaman

    Published 2013-06-01
    “…The implementation of MD5 algorithm by using Xilinx-spartan-3A XCS1400AFPGA, with 50 MHz internal clock is helping for satisfies the above requirements.…”
    Get full text
    Article
  2. 2
  3. 3
  4. 4

    FPGA Design and Implementation of Data Covering Based on MD5 Algorithm by Thamir R. Saeed

    Published 2016-12-01
    “…The degree of these security algorithms depends on three keys; MD5 core code, MD5 iteration, and mode of data hashing. …”
    Get full text
    Article
  5. 5
  6. 6
  7. 7

    一种基于MD5校验的电光混合加密方法 by 宣冉, 巩小雪, 张琦涵, 李瑞, 乔一竞, 侯维刚

    Published 2022-01-01
    Subjects: “…混合加密;MD5算法;高级加密标准加密;超结构光纤布拉格光栅…”
    Get full text
    Article
  8. 8
  9. 9

    A performance comparison of MD5 authenticated routing traffic with EIGRP, RIPv2 & OSPF by Mohd Tahir, Hatim, Abu Al-Saud, Khalid, Saleh, Moutaz, Saleh, Mohammed

    Published 2009
    “…In this paper, we conduct performance evaluation comparisons on MD5 authenticated routing traffic with respect to EIGRP, RIPv2 and OSPF protocols. …”
    Get full text
    Article
  10. 10

    Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain by Nehad Hameed Hussein

    Published 2015-04-01
    “…In this paper we proposed invisible fragile watermark and MD-5 based algorithm for digital image authenticating and tampers detecting in the Discrete Wavelet Transform DWT domain. …”
    Get full text
    Article
  11. 11

    Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain by Nehad Hameed Hussein, Ass. Lect.

    Published 2015-12-01
    Subjects: “…fragile watermark; image authentication; dwt; adaptive threshold; hvs; md-5; rsa.…”
    Get full text
    Article
  12. 12
  13. 13
  14. 14

    Enhancement data integrity checking using combination MD5 and SHA1 algorithm in Hadoop architecture by Idris, Yaakub, Ismail, Saiful Adli, Mohd. Azmi, Nurulhuda Firdaus, Azmi, Azri, Azizan, Azizul

    Published 2017
    “…Therefore, this study aims to improve the functions available in Hue using MD5 and SHA1 cryptographic functions for data verification purposes. …”
    Article
  15. 15
  16. 16

    تحسين كفاءة وإنتاجية أنظمة أمن البريد الإلكتروني الهجينة باستخدام خوارزميات التشفير RC6 – Elgamal – MD5 by Shadi Alsaghir

    Published 2020-10-01
    “…إن هذه الأهمية للبريد الإلكتروني دعت إلى إتخاذ إجراءات ضرورية تهدف إلى تأمين المعلومات المنقولة عبر الرسائل الإلكترونية, والتي قد تكون على درجة عالية من الأهمية, ومن هذه الإجراءات استخدام التشفير.Encryption         قُمنا في هذا البحث بإجراء دراسة مقارنة تحليلية لتقييم أداء وفعالية خوارزميات التشفير المُستخدمة في تصميم المُخطط الأمني العام لأنظمة التشفير الهجينة التي تقوم بتأمين رسائل البريد الإلكتروني المُتبادلة عبر شبكة الإنترنت, حيث أظهرت الدراسة أن الخوارزميات : RC6 - Elgamal - MD5 , تتميز بأداء جيد وفعالية عالية تُسهم في تحسين كفاءة وإنتاجية هذه الأنظمة. …”
    Get full text
    Article
  17. 17

    Characterization of Md5-BAC-REV-LTR virus as Marek’s disease vaccine in commercial meat-type chickens: protection and immunosuppression by C., Ellington, A. L., Cortes, Nik Mohd Azmi, Nik Mohd Faiz, J. K., Mays, Fadly, Aly, Silva, Robert F., I. M., Gimeno

    Published 2021
    “…Md5-BAC-REV-LTR is a recombinant Marek’s disease virus (MDV), with an insertion of the long terminal repeat (LTR) of reticuloendotheliosis virus (REV) into the genome of the highly virulent MDV strain rMd5. …”
    Article
  18. 18
  19. 19
  20. 20