Showing 1 - 20 results of 5,179 for search '"MD5"', query time: 0.17s Refine Results
  1. 1

    A VHDL Model for Implementation of MD5 Hash Algorithm by Mohammed A. Noaman

    Published 2013-06-01
    “…The implementation of MD5 algorithm by using Xilinx-spartan-3A XCS1400AFPGA, with 50 MHz internal clock is helping for satisfies the above requirements.…”
    Get full text
    Article
  2. 2
  3. 3
  4. 4

    FPGA Design and Implementation of Data Covering Based on MD5 Algorithm by Thamir R. Saeed

    Published 2016-12-01
    “…The degree of these security algorithms depends on three keys; MD5 core code, MD5 iteration, and mode of data hashing. …”
    Get full text
    Article
  5. 5
  6. 6
  7. 7

    一种基于MD5校验的电光混合加密方法 by 宣冉, 巩小雪, 张琦涵, 李瑞, 乔一竞, 侯维刚

    Published 2022-01-01
    Subjects: “…混合加密;MD5算法;高级加密标准加密;超结构光纤布拉格光栅…”
    Get full text
    Article
  8. 8
  9. 9

    Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain by Nehad Hameed Hussein

    Published 2015-04-01
    “…In this paper we proposed invisible fragile watermark and MD-5 based algorithm for digital image authenticating and tampers detecting in the Discrete Wavelet Transform DWT domain. …”
    Get full text
    Article
  10. 10

    Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain by Nehad Hameed Hussein, Ass. Lect.

    Published 2015-12-01
    Subjects: “…fragile watermark; image authentication; dwt; adaptive threshold; hvs; md-5; rsa.…”
    Get full text
    Article
  11. 11
  12. 12
  13. 13
  14. 14

    تحسين كفاءة وإنتاجية أنظمة أمن البريد الإلكتروني الهجينة باستخدام خوارزميات التشفير RC6 – Elgamal – MD5 by Shadi Alsaghir

    Published 2020-10-01
    “…إن هذه الأهمية للبريد الإلكتروني دعت إلى إتخاذ إجراءات ضرورية تهدف إلى تأمين المعلومات المنقولة عبر الرسائل الإلكترونية, والتي قد تكون على درجة عالية من الأهمية, ومن هذه الإجراءات استخدام التشفير.Encryption         قُمنا في هذا البحث بإجراء دراسة مقارنة تحليلية لتقييم أداء وفعالية خوارزميات التشفير المُستخدمة في تصميم المُخطط الأمني العام لأنظمة التشفير الهجينة التي تقوم بتأمين رسائل البريد الإلكتروني المُتبادلة عبر شبكة الإنترنت, حيث أظهرت الدراسة أن الخوارزميات : RC6 - Elgamal - MD5 , تتميز بأداء جيد وفعالية عالية تُسهم في تحسين كفاءة وإنتاجية هذه الأنظمة. …”
    Get full text
    Article
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20

    Pathogenicity and Pathotype Analysis of Henan Isolates of Marek’s Disease Virus Reveal Long-Term Circulation of Highly Virulent MDV Variant in China by Man Teng, Lu-Ping Zheng, Hui-Zhen Li, Sheng-Ming Ma, Zhi-Jian Zhu, Shu-Jun Chai, Yongxiu Yao, Venugopal Nair, Gai-Ping Zhang, Jun Luo

    Published 2022-07-01
    “…Pathotyping of HN302 was performed in comparison to a standard very virulent (vv) MDV strain Md5. We found that both CVI988 and HVT vaccines significantly reduced morbidity and mortality induced by HN302 or Md5 strains, but the protection indices (PIs) provided by these two vaccines against HN302 were significantly lower (27.03%) or lower (33.33%) than that against Md5, which showed PIs of 59.89% and 54.29%, respectively. …”
    Get full text
    Article