A combined data encryption method with identification of their sender
Gespeichert in:
| Datum: | 2021 |
|---|---|
| Hauptverfasser: | A. V. Voloshko, T. M. Lutchyn |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2021
|
| Schriftenreihe: | Data recording, storage & processing |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001267908 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
A sender in child's book as literary-publishing communication
von: E. Ohar
Veröffentlicht: (2014)
von: E. Ohar
Veröffentlicht: (2014)
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022)
von: D. V. Ratov
Veröffentlicht: (2022)
Principle of Search Informative Wavelet-Transformed Values in Conditions of a Partial Restoration of the Initial Data
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019)
von: A. A. Matiiko
Veröffentlicht: (2019)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Identification of gas reservoirs and determination of their parameters by the combination of radioactive logging methods
von: Kulyk, V. V., et al.
Veröffentlicht: (2016)
von: Kulyk, V. V., et al.
Veröffentlicht: (2016)
Identification of gas reservoirs and determination of their parameters by combination of radioactive logging methods
von: Kulyk, V.V., et al.
Veröffentlicht: (2016)
von: Kulyk, V.V., et al.
Veröffentlicht: (2016)
Identification of gas reservoirs and determination of their parameters by the combination of radioactive logging methods
von: V. V. Kulyk, et al.
Veröffentlicht: (2016)
von: V. V. Kulyk, et al.
Veröffentlicht: (2016)
Identification and dealing with uncertainties in the form of incomplete data by data mining methods
von: N. V. Kuznietsova
Veröffentlicht: (2016)
von: N. V. Kuznietsova
Veröffentlicht: (2016)
Decision tree method for identification and classification of information signals
von: A. V. Voloshko, et al.
Veröffentlicht: (2022)
von: A. V. Voloshko, et al.
Veröffentlicht: (2022)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
Method for restoring missing data based on a combined exponential smoothing model
von: Terentiev, Oleksandr, et al.
Veröffentlicht: (2025)
von: Terentiev, Oleksandr, et al.
Veröffentlicht: (2025)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
Data combination method in Remote Sensing tasks in case of conflicting information sources
von: Alpert, Sofiia
Veröffentlicht: (2021)
von: Alpert, Sofiia
Veröffentlicht: (2021)
Data combination method in Remote Sensing tasks in case of conflicting information sources
von: S. I. Alpert
Veröffentlicht: (2021)
von: S. I. Alpert
Veröffentlicht: (2021)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
Numerical complex analysis method for solving identification problems with using applied quasipotential tomographic data
von: A. Bomba, et al.
Veröffentlicht: (2017)
von: A. Bomba, et al.
Veröffentlicht: (2017)
Automated method for identification of unconformity of geologic horizons according to three-dimensional seismic data
von: D. N. Hryn
Veröffentlicht: (2019)
von: D. N. Hryn
Veröffentlicht: (2019)
Matching of external criterion and method of sample partitioning for solving problem of structural-parametric identification by group method of data handling
von: N. V. Kondrashova
Veröffentlicht: (2015)
von: N. V. Kondrashova
Veröffentlicht: (2015)
Areas of development of legal regulation of identification data management
von: O. V. Kostenko, et al.
Veröffentlicht: (2022)
von: O. V. Kostenko, et al.
Veröffentlicht: (2022)
Data analysis and problems of identification of the solitary waves trajectories
von: Ja. Bomba, et al.
Veröffentlicht: (2015)
von: Ja. Bomba, et al.
Veröffentlicht: (2015)
Optimal combining seismic data with different spectral characteristics
von: Ju. K. Tjapkin
Veröffentlicht: (2019)
von: Ju. K. Tjapkin
Veröffentlicht: (2019)
Optimal combining of seismic data with different spectral characteristics
von: Tyapkin, Yu. K.
Veröffentlicht: (2019)
von: Tyapkin, Yu. K.
Veröffentlicht: (2019)
On one combined approximate method
von: Martynyuk, A. E., et al.
Veröffentlicht: (1971)
von: Martynyuk, A. E., et al.
Veröffentlicht: (1971)
On identification of structural changes in materials at fracture by acoustic emission data
von: Ja. Nedoseka, et al.
Veröffentlicht: (2016)
von: Ja. Nedoseka, et al.
Veröffentlicht: (2016)
Identification of Earthen dam seepage regime under condition of data ambiguity
von: A. V. Demianiuk, et al.
Veröffentlicht: (2019)
von: A. V. Demianiuk, et al.
Veröffentlicht: (2019)
Ähnliche Einträge
-
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021) -
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014) -
A sender in child's book as literary-publishing communication
von: E. Ohar
Veröffentlicht: (2014) -
Development of method and software for compression and encryption of information
von: D. V. Ratov
Veröffentlicht: (2022) -
Principle of Search Informative Wavelet-Transformed Values in Conditions of a Partial Restoration of the Initial Data
von: Voloshko, A. V., et al.
Veröffentlicht: (2012)