System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
Gespeichert in:
| Datum: | 2016 |
|---|---|
| 1. Verfasser: | A. V. Anisimov |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2016
|
| Schriftenreihe: | Cybernetics and computer engineering |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000621566 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Coding trees by means of linear recurrence sequences
von: A. V. Anisimov
Veröffentlicht: (2017)
von: A. V. Anisimov
Veröffentlicht: (2017)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Recurrent relations for the solutions of an infinite system of linear algebraic equations
von: Gomilko, A. M., et al.
Veröffentlicht: (1995)
von: Gomilko, A. M., et al.
Veröffentlicht: (1995)
Cryptographic Analysis of Random Sequences Generated by System with Chaotic Behavior
von: Vavriv, D. D.
Veröffentlicht: (2013)
von: Vavriv, D. D.
Veröffentlicht: (2013)
Recurrences and congruences for higher order geometric polynomials and related numbers
von: L. Kargın, et al.
Veröffentlicht: (2021)
von: L. Kargın, et al.
Veröffentlicht: (2021)
Recurrences and congruences for higher order geometric polynomials and related numbers
von: Kargın, L., et al.
Veröffentlicht: (2021)
von: Kargın, L., et al.
Veröffentlicht: (2021)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
von: O. V. Kliuvak
Veröffentlicht: (2013)
von: O. V. Kliuvak
Veröffentlicht: (2013)
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020)
von: G. N. Gulak
Veröffentlicht: (2020)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Time-Released Cryptographic Protocol in Peer-to-Peer Network
von: S. A. Honchar
Veröffentlicht: (2015)
von: S. A. Honchar
Veröffentlicht: (2015)
Power of n and nth root of multi-digit numbers based on recurrent relations
von: Tereshchenko, A.N.
Veröffentlicht: (2017)
von: Tereshchenko, A.N.
Veröffentlicht: (2017)
Power of n and n-th root of multi-digit numbers based on recurrent relations
von: A. N. Tereshchenko
Veröffentlicht: (2015)
von: A. N. Tereshchenko
Veröffentlicht: (2015)
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017)
von: V. A. Ponomar
Veröffentlicht: (2017)
The structure of linear extensions with the Favard type conditions II. Linear extensions with the additivity property of recurrent motions
von: Glavan, V. A., et al.
Veröffentlicht: (1993)
von: Glavan, V. A., et al.
Veröffentlicht: (1993)
Synthesis Models and Methods of Cryptographic Signals and their Optimization by Time Complexity Criterion
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
Transformation of pseudo-numbers of the residual class system with all even modules into the numbers of the system
von: Ju. D. Polisskij
Veröffentlicht: (2018)
von: Ju. D. Polisskij
Veröffentlicht: (2018)
On Averaging Numbers and Linear Splines
von: P. I. Stetsiuk, et al.
Veröffentlicht: (2019)
von: P. I. Stetsiuk, et al.
Veröffentlicht: (2019)
On Averaging Numbers and Linear Splines
von: Стецюк, Петро Іванович, et al.
Veröffentlicht: (2019)
von: Стецюк, Петро Іванович, et al.
Veröffentlicht: (2019)
Features of the generation of Fibonacci Gp(l)-matrices – keys for the implementation of cryptographic conversion
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
General First Order Matrix Difference System — Existence and Uniqueness via New Lattice Based Cryptographic Construction
von: Sastry, B.R., et al.
Veröffentlicht: (2007)
von: Sastry, B.R., et al.
Veröffentlicht: (2007)
On recurrence in G-spaces
von: Protasov, I.V., et al.
Veröffentlicht: (2017)
von: Protasov, I.V., et al.
Veröffentlicht: (2017)
On recurrence in \(G\)-spaces
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
The pathophysiology meaning of the chronic diseases of upper and lower respiratory airways in development of recurrent respiratory infections in children
von: S. A. Levytska, et al.
Veröffentlicht: (2014)
von: S. A. Levytska, et al.
Veröffentlicht: (2014)
Recurrent expressions for reliability indicators of compound electropower systems
von: Sydor, A.R., et al.
Veröffentlicht: (2014)
von: Sydor, A.R., et al.
Veröffentlicht: (2014)
On recurrence in G-spaces
von: I. Protasov, et al.
Veröffentlicht: (2017)
von: I. Protasov, et al.
Veröffentlicht: (2017)
On P-numbers of quadratic forms
von: Bondarenko, V.M., et al.
Veröffentlicht: (2009)
von: Bondarenko, V.M., et al.
Veröffentlicht: (2009)
Algorithm for Transforming Representations of Numbers in Systems of Residual Classes
von: Ju. D. Polisskij
Veröffentlicht: (2020)
von: Ju. D. Polisskij
Veröffentlicht: (2020)
The Kashaev Equation and Related Recurrences
von: Leaf, A.
Veröffentlicht: (2019)
von: Leaf, A.
Veröffentlicht: (2019)
Electromagnetic precursors of earthquakes and their recurrence
von: B. V. Dovbnja
Veröffentlicht: (2014)
von: B. V. Dovbnja
Veröffentlicht: (2014)
Electromagnetic precursors of earthquakes and their recurrence
von: Dovbnya, B. V.
Veröffentlicht: (2014)
von: Dovbnya, B. V.
Veröffentlicht: (2014)
Recurrence of borderline ovarian tumors
von: V. S. Svintsitskiy, et al.
Veröffentlicht: (2013)
von: V. S. Svintsitskiy, et al.
Veröffentlicht: (2013)
Recurrence of borderline ovarian tumors
von: Svintsitskiy, V.S., et al.
Veröffentlicht: (2013)
von: Svintsitskiy, V.S., et al.
Veröffentlicht: (2013)
Recurrent Method for Solving The Assignment Problem
von: O. B. Matsij, et al.
Veröffentlicht: (2014)
von: O. B. Matsij, et al.
Veröffentlicht: (2014)
Guaranteed root-mean-square estimates of linear matrix transformations under conditions of statistical uncertainty
von: A. G. Nakonechnyj, et al.
Veröffentlicht: (2021)
von: A. G. Nakonechnyj, et al.
Veröffentlicht: (2021)
Control of linear dynamical systems by time transformations
von: Bodnarchuk, S. V., et al.
Veröffentlicht: (2012)
von: Bodnarchuk, S. V., et al.
Veröffentlicht: (2012)
Recurrence relations for two-channel queuing systems with Erlangian service times
von: Ju. V. Zhernovyj
Veröffentlicht: (2018)
von: Ju. V. Zhernovyj
Veröffentlicht: (2018)
Ähnliche Einträge
-
Coding trees by means of linear recurrence sequences
von: A. V. Anisimov
Veröffentlicht: (2017) -
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013) -
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012) -
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012) -
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)