Zobrazeno 1 - 10
of 149
pro vyhledávání: '"шифрования"'
Autor:
Б. К. Султанова, А. С. Щербов
Publikováno v:
Scientific Journal of Astana IT University, Vol 0, Iss 4, Pp 88-98 (2020)
Статья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные пр
Externí odkaz:
https://doaj.org/article/6bcb61d4cd094d2ca505501b7443b5a7
Autor:
K. S. Mulyarchik
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 6, Pp 86-91 (2019)
The avalance effect has been investigated in an encryption algorithm being developed on the basis of the discrete chaotic maps. The avalanche effect has been analyzed in a discrete tent map and in the basic transformation based on the Feistel network
Externí odkaz:
https://doaj.org/article/80e7224ce0484a1c8b37e00f06c08504
Autor:
V. A. Vishniakov, D. S. Borodaenko
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 8, Pp 89-94 (2019)
The method for mapping relational DB to the RDF model for efficiently automation processing large volume of data and knowledge in Internet on semantic of RDF language is represented. The idea of this method in the integration: the adaptation model of
Externí odkaz:
https://doaj.org/article/116c2e87740440878689cafafbeef1c7
Autor:
Petro Klimushyn, Tetiana Solianyk, Oleksandr Mozhaev, Vitalii Nosov, Tetiana Kolisnyk, Vasily Yanov
Publikováno v:
Сучасний стан наукових досліджень та технологій в промисловості, Iss 4 (18) (2021)
Innovative Technologies and Scientific Solutions for Industries; No. 4 (18) (2021): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 31-39
Современное состояние научных исследований и технологий в промышленности; № 4 (18) (2021): Современное состояние научных исследований и технологий в промышленности; 31-39
Сучасний стан наукових досліджень та технологій в промисловості; № 4 (18) (2021): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 31-39
Innovative Technologies and Scientific Solutions for Industries; No. 4 (18) (2021): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 31-39
Современное состояние научных исследований и технологий в промышленности; № 4 (18) (2021): Современное состояние научных исследований и технологий в промышленности; 31-39
Сучасний стан наукових досліджень та технологій в промисловості; № 4 (18) (2021): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 31-39
Subject of research: procedures of asymmetric authentication of Internet of Things nodes to ensure the highest level of security using cryptographic chips. The aim of the article is to study the ways of potential use of cryptographic chips to ensure
Publikováno v:
Advanced Engineering Research, Vol 15, Iss 3, Pp 65-72 (2015)
Feasibility of genetic search algorithms application for implementation of the cryptanalysis of block cipher methods is considered. A distinctive feature of the bioinspired cryptanalysis methods application (in particular, genetic methods) is the pos
Externí odkaz:
https://doaj.org/article/c03fa06be6a74a93bc72e7799bd0b52d
Анализируются существующие проблемы безопасности связи LoRa. Проанализируйте преимущества и недостатки алгоритмов шифрования. Алгоритм
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::7bd1bdb3310b294fff9666301e33b7ea
О множествах невозможных разностей алгоритмов шифрования Фейстеля с небиективной функцией усложнения
Publikováno v:
Прикладная дискретная математика. Приложение. 2022. № 15. С. 49-50
Рассматривается семейство l-раундовых сбалансированных алгоритмов шифрования Фейстеля с небиективной функций усложнения. Для каждого
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3810::e6b0528b2f1cef404e6874928383b4bd
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000899224
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000899224
C развитием глобальных информационных технологий и популяризацией интернета вопросы безопасности компьютерных сетей ставятся на перв
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::536295aed6c7a51237ffb44da48ce20f
Publikováno v:
Scientific Journal of Astana IT University, Vol 0, Iss 4, Pp 88-98 (2020)
Статья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные пр
Publikováno v:
Прикладная дискретная математика. Приложение. 2022. № 15. С. 14-17
Для произвольной конечной группы X предлагаются обобщения квазиадамаро-вых преобразований. При X = Z2m они включают в себя псевдоадамаров
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3810::9fae89145944538258c2d9c20b02e353
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000899309
https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000899309