Synonyme wurden verwendet für: Cryptography
Suche ohne Synonyme: keywords:("Cryptography")
Verwendete Synonyme:
- chiffriersystem
- chiffrierung
- cryptology
- datenverschlusselung
- dechiffrierung
- decryption
- encryption
- entschlusselung
- entschlusslung
- geheimcodetechnik
- geheimschrift
- kryptoanalyse
- kryptografie
- kryptographie
- kryptographisches system
- kryptologie
- kryptosystem
- steganographie
- verschlusselung
- verschlusselungssystem
-
Determination of stability of cryptographic protocols on the basis of their probabilistic models.
Визначення стійкості криптографічних протоколів на основі їх імовірнісних моделей.
Визначення стійкості криптографічних протоколів на основі їх імовірнісних моделейFreier ZugriffScientific Periodicals of Ukraine | 2011|Schlagwörter: cryptography protocol -
Step-by-step testing and selection of generators components of pseudorandom sequences.
Поэтапное тестирование и подбор составных элементов генераторов псевдослучайных последовательностей.
Поэтапное тестирование и подбор составных элементов генераторов псевдослучайных последовательностейFreier ZugriffScientific Periodicals of Ukraine | 2010|Schlagwörter: cryptography system -
Development of pipelined polynomial multiplier modulo irreducible polynomials for cryptosystems.
Розробка конвеєрного поліноміального множника за модулем незвідних поліномів для криптосистемFreier ZugriffScientific Periodicals of Ukraine | 2022|Schlagwörter: cryptography -
WIRELESS WI-FI SECURITY ANALYSIS IN AUTOMATED RAILWAY SYSTEMS.
АНАЛИЗ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ WI–FI В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА.
АНАЛІЗ БЕЗПЕКИ БЕЗДРОТОВИХ МЕРЕЖ WI–FI В АВТОМАТИЗОВАНИХ СИСТЕМАХ ЗАЛІЗНИЧНОГО ТРАНСПОРТУFreier ZugriffScientific Periodicals of Ukraine | 2020|Schlagwörter: encryption -
The encryption method of rows in the simulation model of relational databases.
Метод шифрования строк в имитационной модели реляционной базы данных.
Метод шифрования строк в имитационной модели реляционной базы данныхFreier ZugriffScientific Periodicals of Ukraine | 2012|Schlagwörter: encryption -
MODELING ENCRYPTION SCHEMES INFORMATION USING PSEUDO-RANDOM SEQUENCES.
МОДЕЛИРОВАНИЕ СХЕМ ШИФРОВАНИЯ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ.
МОДЕЛЮВАННЯ СХЕМ ШИФРУВАННЯ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙFreier ZugriffScientific Periodicals of Ukraine | 2012|Schlagwörter: encryption -
Development of a new lightweight encryption algorithm.
Розробка нового легковагового алгоритму шифруванняFreier ZugriffScientific Periodicals of Ukraine | 2023|Schlagwörter: encryption algorithm -
Determining the effect of a floating point on the Falcon digital signature algorithm security.
Визначення впливу плаваючої точки на безпеку алгоритму електронного підпису FalconFreier ZugriffScientific Periodicals of Ukraine | 2024|Schlagwörter: lattice-based cryptography -
Developing a new encryption algorithm for images transmitted through WSN systems.
Розробка нового алгоритму шифрування зображень, що передаються через системи бездротових сенсорних мережFreier ZugriffScientific Periodicals of Ukraine | 2023|Schlagwörter: military system SRS algorithm image encryption -
Implementation of modified GSO based magic cube keys generation in cryptography.
Реализация генерации ключей магического куба на основе модифицированного МРГ в криптографии.
Реалізація генерації ключів магічного куба на основі модифікованого МРГ в криптографіїFreier ZugriffScientific Periodicals of Ukraine | 2021|Schlagwörter: cryptography -
Synthesis of sets of non-symmetric two-operand two-bit crypto operations within the permutation accuracy.
Синтез множеств несимметричных двухоперандных двухразрядных криптоопераций с точностью до перестановки.
Синтез множин несиметричних двооперандних дворозрядних криптооперацій з точністю до перестановкиFreier ZugriffScientific Periodicals of Ukraine | 2020|Schlagwörter: computer cryptography -
Evaluation of cryptographic reliability of information encryption methods based on recurrent sequences.
Оценивание криптостойкости методов шифрования информации на основе рекуррентных последовательностей.
Оцінювання криптостійкості методів шифрування інформації на основі рекурентних послідовностейFreier ZugriffScientific Periodicals of Ukraine | 2013|Schlagwörter: encryption, cryptography -
Development of an improved SSL/TLS protocol using post-quantum algorithms.
Розробка удосконаленого протоколу SSL/TLS на постквантових алгоритмахFreier ZugriffScientific Periodicals of Ukraine | 2023|Schlagwörter: post-quantum encryption algorithms -
The analysis of stability of three variants ping-pong protocol to attack of passive interception.
Анализ устойчивости трех вариантов пинг-понг протокола к атаке пассивного перехвата.
Аналіз стійкості трьох варіантів пінг–понг протоколу до атаки пасивного перехопленняFreier ZugriffScientific Periodicals of Ukraine | 2012|Schlagwörter: quantum cryptography -
Analysis of main attacks on DNS-server and methods of use DNSSEC for protection DNS-server.
Анализ основных атак на DNS-сервер и методы использования DNSSEC при защите DNS-сервера.
Аналіз основних атак на DNS-сервер і методи використання DNSSEC при захисті DNS-сервераFreier ZugriffScientific Periodicals of Ukraine | 2013|Schlagwörter: encryption -
Improving the reliability of the process of matrix cryptographic transformation.
Повышение достоверности процесса матричного криптографического преобразования.
Підвищення достовірності процесу матричного криптографічного перетворенняFreier ZugriffScientific Periodicals of Ukraine | 2015|Schlagwörter: information encryption -
The method of the internet authorization for the protection of shareware programs.
Метод авторизации через интернет для защиты shareware программ.
Метод авторизації через інтернет для захисту shareware програмFreier ZugriffScientific Periodicals of Ukraine | 2014|Schlagwörter: encryption -
Development of Niederreiter hybrid crypto-code structure on flawed codes.
Разработка гибридной крипто-кодовой конструкции нидеррайтера на ущербных кодах.
Розробка гібридної крипто-кодової конструкції нідеррайтера на збиткових кодахFreier ZugriffScientific Periodicals of Ukraine | 2019|Schlagwörter: multichannel cryptography -
Active methods of training in the Maple computer mathematics system.
Активные методы обучения в системе компьютерной математики Maple.
Активні методи навчання у системі комп'ютерної математики MapleFreier ZugriffScientific Periodicals of Ukraine | 2014|Schlagwörter: cryptography -
Development of a modified UMAC algorithm based on cryptocode constructions.
Разработка модифицированного алгоритма UMAC на крипто-кодовых конструкциях.
Розробка модифікованого алгоритма UMAC на крипто-кодових конструкціяхFreier ZugriffScientific Periodicals of Ukraine | 2020|Schlagwörter: post-quantum cryptography
- ««
- «
- 1
- »»
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.