On security of GIS systems with N-tier architecture and family of graph based ciphers
Gespeichert in:
| Datum: | 2023 |
|---|---|
| Hauptverfasser: | V. Ustimenko, O. Pustovit |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2023
|
| Schriftenreihe: | Environmental safety and natural resources |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001454285 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014)
von: V. A. Ustimenko
Veröffentlicht: (2014)
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014)
von: Ustimenko, V.A.
Veröffentlicht: (2014)
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017)
Two-tier replication based on Eager Group – Lazy Master model
von: Khadzhynov, W., et al.
Veröffentlicht: (2004)
von: Khadzhynov, W., et al.
Veröffentlicht: (2004)
Tier parallel computing model for logical inference on fuzzy multilevel systems
von: C. V. Yershov, et al.
Veröffentlicht: (2016)
von: C. V. Yershov, et al.
Veröffentlicht: (2016)
Determination of family territory borders in the European badger (Meles meles) by GIS
von: N. Brusentsova
Veröffentlicht: (2015)
von: N. Brusentsova
Veröffentlicht: (2015)
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2019)
On new results on extremal graph theory, theory of algebraic graphs, and their applications
von: V. O. Ustimenko
Veröffentlicht: (2022)
von: V. O. Ustimenko
Veröffentlicht: (2022)
On new results on extremal graph theory, theory of algebraic graphs, and their applications
von: Ustimenko, V.O.
Veröffentlicht: (2022)
von: Ustimenko, V.O.
Veröffentlicht: (2022)
Ontogenetic dynamics of gas exchange in the wheat top tier leaves
von: D. A. Kirizii, et al.
Veröffentlicht: (2017)
von: D. A. Kirizii, et al.
Veröffentlicht: (2017)
Two-tier proportional electoral system in Ukraine: cross-regional analysis of the first approbation
von: O. Fisun, et al.
Veröffentlicht: (2021)
von: O. Fisun, et al.
Veröffentlicht: (2021)
GIS model of a territorial system based on blurred topological spaces
von: V. G. Sherstjuk, et al.
Veröffentlicht: (2016)
von: V. G. Sherstjuk, et al.
Veröffentlicht: (2016)
A method of two-tier storage management in virtualized data center
von: E. V. Zharikov
Veröffentlicht: (2018)
von: E. V. Zharikov
Veröffentlicht: (2018)
A method of two-tier storage management in virtualized data center
von: Zharikov, E.V.
Veröffentlicht: (2019)
von: Zharikov, E.V.
Veröffentlicht: (2019)
On the implementation of cryptoalgorithms based on algebraic graphs over some commutative rings
von: Kotorowicz, J.S., et al.
Veröffentlicht: (2008)
von: Kotorowicz, J.S., et al.
Veröffentlicht: (2008)
Based on GIS inventory and data analysis in landscape planning
von: O. H. Holubtsov
Veröffentlicht: (2014)
von: O. H. Holubtsov
Veröffentlicht: (2014)
On algebraic graph theory and non-bijectivemultivariate maps in cryptography
von: Ustimenko, V.
Veröffentlicht: (2015)
von: Ustimenko, V.
Veröffentlicht: (2015)
On algebraic graph theory and non-bijective multivariate maps in cryptography
von: V. Ustimenko
Veröffentlicht: (2015)
von: V. Ustimenko
Veröffentlicht: (2015)
On algebraic graph theory and non-bijective multivariate maps in cryptography
von: Ustimenko, V.
Veröffentlicht: (2015)
von: Ustimenko, V.
Veröffentlicht: (2015)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
Effectiveness of probabilistic neutral bits method in statistical cryptanalysis of synchronous stream ciphers
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
On algebraic graph theory and non-bijective multivariate maps in cryptography
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
von: Ustimenko, Vasyl
Veröffentlicht: (2015)
Bounds for graphs of given girth and generalized polygons
von: Benkherouf, L., et al.
Veröffentlicht: (2002)
von: Benkherouf, L., et al.
Veröffentlicht: (2002)
A method for security evaluation of SNOW 2.0-like ciphers against correlation attacks over finite extensions of the field of two elements
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2020)
Practical Estimates of Block Cipher New Standards Modifications Resistance to Integer Differencial Cryptanalisys
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
von: L. V. Kovalchuk, et al.
Veröffentlicht: (2017)
Experience and current state of use of the multi-tiered tuyeres in the oxygen-converter craft-shops of Ukraine
von: P. O. Yushkevych
Veröffentlicht: (2020)
von: P. O. Yushkevych
Veröffentlicht: (2020)
GIS-Based Assessment Model of Resilient Management and Monitoring of Water Resources
von: Kostev, Radoslav
Veröffentlicht: (2025)
von: Kostev, Radoslav
Veröffentlicht: (2025)
GIS-based assessment of anthropogenic influence in Western Polissya region limnological ecosystems
von: S. A. Zagorodnya, et al.
Veröffentlicht: (2018)
von: S. A. Zagorodnya, et al.
Veröffentlicht: (2018)
GIS-based assessment of anthropogenic influence in Western Polissya region limnological ecosystems
von: Zagorodnya, S.A., et al.
Veröffentlicht: (2018)
von: Zagorodnya, S.A., et al.
Veröffentlicht: (2018)
Carbon Dioxide Emissions Inventory with GIS
von: Hamal, Kh.V.
Veröffentlicht: (2008)
von: Hamal, Kh.V.
Veröffentlicht: (2008)
Cyber security graph model of information resources
von: A. V. Nesterenko, et al.
Veröffentlicht: (2020)
von: A. V. Nesterenko, et al.
Veröffentlicht: (2020)
Application of GIS technologies for accounting plus trees
von: I. B. Zhadan, et al.
Veröffentlicht: (2023)
von: I. B. Zhadan, et al.
Veröffentlicht: (2023)
A lightweight Symmetric Block Cipher "Cypress" – Description and the Main Properties
von: Yu. Rodinko
Veröffentlicht: (2017)
von: Yu. Rodinko
Veröffentlicht: (2017)
Application of BIM GIS Technologies for Civil Inventory
von: P. D. Krelshtejn, et al.
Veröffentlicht: (2019)
von: P. D. Krelshtejn, et al.
Veröffentlicht: (2019)
Potential invasive range modeling of Pistia stratiotes (Araceae) based on GIS-analysis of ecoclimatic factors
von: A. S. Mosiakin, et al.
Veröffentlicht: (2014)
von: A. S. Mosiakin, et al.
Veröffentlicht: (2014)
On n-stars in colorings and orientations of graphs
von: Protasov, Igor Vladimirovich
Veröffentlicht: (2016)
von: Protasov, Igor Vladimirovich
Veröffentlicht: (2016)
On n-stars in colorings and orientations of graphs
von: I. Protasov
Veröffentlicht: (2016)
von: I. Protasov
Veröffentlicht: (2016)
Methodology for forest loss assessment using GIS technologies
von: Horelyk, Stanislav, et al.
Veröffentlicht: (2023)
von: Horelyk, Stanislav, et al.
Veröffentlicht: (2023)
Methodology for forest loss assessment using GIS technologies
von: S. I. Horelyk, et al.
Veröffentlicht: (2023)
von: S. I. Horelyk, et al.
Veröffentlicht: (2023)
Ähnliche Einträge
-
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023) -
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: V. A. Ustimenko
Veröffentlicht: (2014) -
On walks of variable length in the Schubert incidence systems and multivariate flow ciphers
von: Ustimenko, V.A.
Veröffentlicht: (2014) -
Secure and practical randomized stream ciphers based on Reed–Solomon codes
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2017) -
Two-tier replication based on Eager Group – Lazy Master model
von: Khadzhynov, W., et al.
Veröffentlicht: (2004)