Time-Released Cryptographic Protocol in Peer-to-Peer Network
Gespeichert in:
| Datum: | 2015 |
|---|---|
| 1. Verfasser: | S. A. Honchar |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2015
|
| Schriftenreihe: | Control Systems and Computers |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0000515841 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Global Attacks on Decentralized Systems Built on Peer-to-peer Networks
von: P. I. Stetsenko
Veröffentlicht: (2017)
von: P. I. Stetsenko
Veröffentlicht: (2017)
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
von: A. V. Sergeev
Veröffentlicht: (2016)
von: A. V. Sergeev
Veröffentlicht: (2016)
A peer-to-peer topology and multicasting algorithm with guaranteed quality of experience
von: O. V. Gordijchuk, et al.
Veröffentlicht: (2015)
von: O. V. Gordijchuk, et al.
Veröffentlicht: (2015)
A peer-to-peer topology and multicasting algorithm with guaranteed quality of experience
von: Hordiichuk, O.V., et al.
Veröffentlicht: (2015)
von: Hordiichuk, O.V., et al.
Veröffentlicht: (2015)
Kievan peer gynt
von: H. Kovalenko
Veröffentlicht: (2014)
von: H. Kovalenko
Veröffentlicht: (2014)
Binary Trees Approach to Speedup Address Range Lookup in Peer-to-Peer Solutions
von: Poryev, G. V.
Veröffentlicht: (2013)
von: Poryev, G. V.
Veröffentlicht: (2013)
A peer-to-peer topology and multicasting algorithm with guaranteed quality of experi-ence
von: Hordiichuk, O.V., et al.
Veröffentlicht: (2017)
von: Hordiichuk, O.V., et al.
Veröffentlicht: (2017)
Functioning child with autism in the peer group in the public preschool
von: S. Nazaruk, et al.
Veröffentlicht: (2014)
von: S. Nazaruk, et al.
Veröffentlicht: (2014)
Peers of independence: delinquent behavior of minors (1990s — early 2000s)
von: L. Kalashnikova, et al.
Veröffentlicht: (2021)
von: L. Kalashnikova, et al.
Veröffentlicht: (2021)
Peers of independence: delinquent behavior of minors (1990s — early 2000s)
von: L. Kalashnikova, et al.
Veröffentlicht: (2021)
von: L. Kalashnikova, et al.
Veröffentlicht: (2021)
Recommendations on including peer reviewed open access journals in DOAJ
von: I. L. Kuchma, et al.
Veröffentlicht: (2016)
von: I. L. Kuchma, et al.
Veröffentlicht: (2016)
The role and place of peer assessment in teaching technical specialty students
von: S. M. Loboda, et al.
Veröffentlicht: (2022)
von: S. M. Loboda, et al.
Veröffentlicht: (2022)
Improved CARMA Locality Estimation Model for Peer List Reordering and Its Experimental Validation
von: Poryev, G.V., et al.
Veröffentlicht: (2011)
von: Poryev, G.V., et al.
Veröffentlicht: (2011)
Improved CARMA Locality Estimation Model for Peer List Reordering and Its Experimental Validation
von: G. V. Poryev, et al.
Veröffentlicht: (2011)
von: G. V. Poryev, et al.
Veröffentlicht: (2011)
Synthesis Models and Methods of Cryptographic Signals and their Optimization by Time Complexity Criterion
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
von: I. D. Horbenko, et al.
Veröffentlicht: (2017)
Secure Data Exchange Protocol Development for Special Networks
von: M. I. Ohurtsov
Veröffentlicht: (2019)
von: M. I. Ohurtsov
Veröffentlicht: (2019)
Secure Models of Post-Quantum Cryptographic Primitives
von: M. V. Yesina
Veröffentlicht: (2019)
von: M. V. Yesina
Veröffentlicht: (2019)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
System of Cryptographic Transformations of Numbers by Means of Linear Recurrent Forms
von: A. V. Anisimov
Veröffentlicht: (2016)
von: A. V. Anisimov
Veröffentlicht: (2016)
Cryptographic Analysis of Random Sequences Generated by System with Chaotic Behavior
von: Vavriv, D. D.
Veröffentlicht: (2013)
von: Vavriv, D. D.
Veröffentlicht: (2013)
State, Method and Intermediate Results of the Drafting of Post-quantum Cryptographic Primitives
von: V. A. Ponomar
Veröffentlicht: (2017)
von: V. A. Ponomar
Veröffentlicht: (2017)
The cryptographic strength of combinational hashing the authentication data in Internet-payment system
von: O. V. Kliuvak
Veröffentlicht: (2013)
von: O. V. Kliuvak
Veröffentlicht: (2013)
Method for constructing primitive polynomials for cryptographic subsystems of dependable automated systems
von: G. N. Gulak
Veröffentlicht: (2020)
von: G. N. Gulak
Veröffentlicht: (2020)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Efficient Protocol for Distributed Systems
von: M. K. Buza
Veröffentlicht: (2013)
von: M. K. Buza
Veröffentlicht: (2013)
Efficiency of adaptive Multiple Access Protocols of Packet Radio Networks Under Self-Similar Traffic Conditions
von: A. P. Voiter
Veröffentlicht: (2024)
von: A. P. Voiter
Veröffentlicht: (2024)
Features of the generation of Fibonacci Gp(l)-matrices – keys for the implementation of cryptographic conversion
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
von: Yu. I. Hrytsiuk, et al.
Veröffentlicht: (2016)
Aggregate signature protocol with group Leader
von: H. L. Kozina, et al.
Veröffentlicht: (2021)
von: H. L. Kozina, et al.
Veröffentlicht: (2021)
Berlin protocol in modern space law
von: O. O. Zadorozhnii
Veröffentlicht: (2017)
von: O. O. Zadorozhnii
Veröffentlicht: (2017)
Improved method for computing methane concentrations along the tunnel network containing dispersed methane-releasing sources
von: T. V. Bunko, et al.
Veröffentlicht: (2015)
von: T. V. Bunko, et al.
Veröffentlicht: (2015)
Effect of cryopreservation protocols on integrity of human fibroblasts
von: L. G. Abrafikova
Veröffentlicht: (2007)
von: L. G. Abrafikova
Veröffentlicht: (2007)
Multilevel Identification Friend or Foe of Objects and Analysis of the Applicability of Post-Quantum Cryptographic Algorithms for Information Security
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
von: Yu. Korolov, et al.
Veröffentlicht: (2020)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Cryptographic Protection of Information Objects by Block Transformation from the Positional Namber System into the Residual Classes System
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
von: Матов, О. Я., et al.
Veröffentlicht: (2012)
Ecological and Forest Policy of Ukraine in the Context of Kyoto Protocol
von: I. M. Syniakevych, et al.
Veröffentlicht: (2009)
von: I. M. Syniakevych, et al.
Veröffentlicht: (2009)
The visitation protocol of the basilian monastery of Letnia in 1764 year
von: Yu. O. Stetsyk, et al.
Veröffentlicht: (2016)
von: Yu. O. Stetsyk, et al.
Veröffentlicht: (2016)
National Forest Policy of Ukraine in the Context of Kyoto Protocol
von: U. P. Babkevych
Veröffentlicht: (2010)
von: U. P. Babkevych
Veröffentlicht: (2010)
Alternative energy: problems of classification and positions of Kioto's protocol
von: Rabinovych M.D.
Veröffentlicht: (2003)
von: Rabinovych M.D.
Veröffentlicht: (2003)
Current situation and problems of Ukraine’s participation in Kyoto protocol
von: Ivanenko N.P.
Veröffentlicht: (2006)
von: Ivanenko N.P.
Veröffentlicht: (2006)
Ähnliche Einträge
-
Global Attacks on Decentralized Systems Built on Peer-to-peer Networks
von: P. I. Stetsenko
Veröffentlicht: (2017) -
The technologies of the Data Retrieval in Peer-to-Peer Networks Constructed on the Basis of the Distributed Hash Tables
von: A. V. Sergeev
Veröffentlicht: (2016) -
A peer-to-peer topology and multicasting algorithm with guaranteed quality of experience
von: O. V. Gordijchuk, et al.
Veröffentlicht: (2015) -
A peer-to-peer topology and multicasting algorithm with guaranteed quality of experience
von: Hordiichuk, O.V., et al.
Veröffentlicht: (2015) -
Kievan peer gynt
von: H. Kovalenko
Veröffentlicht: (2014)