Development of method and software for compression and encryption of information
Gespeichert in:
| Datum: | 2022 |
|---|---|
| 1. Verfasser: | D. V. Ratov |
| Format: | Artikel |
| Sprache: | Englisch |
| Veröffentlicht: |
2022
|
| Schriftenreihe: | International Scientific Technical Journal «Problems of Control and Informatics» |
| Online Zugang: | http://jnas.nbuv.gov.ua/article/UJRN-0001336280 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Library portal of National Academy of Sciences of Ukraine | LibNAS |
Institution
Library portal of National Academy of Sciences of Ukraine | LibNASÄhnliche Einträge
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015)
von: Zhuravlev, D.
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015)
von: D. Zhuravlev
Veröffentlicht: (2015)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
von: A. V. Voloshko, et al.
Veröffentlicht: (2021)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
RS-analysis in information security of streaming encryption's systems
von: O. A. Niemkova
Veröffentlicht: (2013)
von: O. A. Niemkova
Veröffentlicht: (2013)
Improving methods for generating encryption keys using strange attractors
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
von: Shevchenko, V.V., et al.
Veröffentlicht: (2023)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
Distinguishing attack on the NTRUCipher encryption scheme
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
von: A. M. Oleksiichuk, et al.
Veröffentlicht: (2022)
Data transmission system with encryption by chaotic sequences
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
von: R. L. Politanskij, et al.
Veröffentlicht: (2014)
Encryption of Graphic Information by means of Transformation Matrixes for Protection against Decoding by Neural Algorithms
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
von: O. M. Yunak, et al.
Veröffentlicht: (2020)
Amount of key information contained in open and encrypted text sets of the symmetric randomized mceliece cryptosystem
von: S. V. Mitin
Veröffentlicht: (2020)
von: S. V. Mitin
Veröffentlicht: (2020)
Technological Aspects and Environmental Consequences of Mining Encryption
von: Makurin, Andrii
Veröffentlicht: (2023)
von: Makurin, Andrii
Veröffentlicht: (2023)
Encryption system based on abelian groups and rings
von: S. L. Kryvyi
Veröffentlicht: (2020)
von: S. L. Kryvyi
Veröffentlicht: (2020)
The Comparative Analysis of NTRUCipher and NTRUEncrypt Encryption Schemes
von: A. A. Matiiko
Veröffentlicht: (2019)
von: A. A. Matiiko
Veröffentlicht: (2019)
Encryption system based on abelian groups and rings
von: Kryvyi, S.L.
Veröffentlicht: (2020)
von: Kryvyi, S.L.
Veröffentlicht: (2020)
Comparative Analysis of Post-Quantum Asymmetric Encrypt Algorithms
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
von: V. V. Onopriienko, et al.
Veröffentlicht: (2019)
Cryptographic properties of the new national encryption standard of Ukraine
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
von: A. N. Aleksejchuk, et al.
Veröffentlicht: (2016)
Application of commutative rings with unity for construction of symmetric encryption system
von: S. L. Kryvyi
Veröffentlicht: (2022)
von: S. L. Kryvyi
Veröffentlicht: (2022)
Characteristics of information flows of software modules included in the software for automated support of ...
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
$\varepsilon$-entropy approach to the problem of the compression of information
von: Tyrygin, I.Ya., et al.
Veröffentlicht: (1992)
von: Tyrygin, I.Ya., et al.
Veröffentlicht: (1992)
On The Approach to the Medical Universities Information Infrastructure Development Using The Open Source Software Solutions
von: A. V. Semenets
Veröffentlicht: (2014)
von: A. V. Semenets
Veröffentlicht: (2014)
Optimization NTRU Similar Algorithm for Asymmetric Encryption with the "Inconvenient Parameters"
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
von: O. H. Kachko, et al.
Veröffentlicht: (2017)
The legal aspects of software development management
von: D. A. Lomonosov
Veröffentlicht: (2010)
von: D. A. Lomonosov
Veröffentlicht: (2010)
The method of requirements prioritization in software engineering
von: Nesterenko, O.V.
Veröffentlicht: (2024)
von: Nesterenko, O.V.
Veröffentlicht: (2024)
Development of methods for software analysis of protein structures for patients with brain gliomas
von: Ja. Gridina, et al.
Veröffentlicht: (2016)
von: Ja. Gridina, et al.
Veröffentlicht: (2016)
Interactive method for automated test suit development for formal models of software systems
von: A. V. Kolchin, et al.
Veröffentlicht: (2018)
von: A. V. Kolchin, et al.
Veröffentlicht: (2018)
Software and information complex for district heat supply systems modeling
von: V. A. Denysov
Veröffentlicht: (2022)
von: V. A. Denysov
Veröffentlicht: (2022)
Role functionality of subjects of examination of the software of information-telekommunikatsion the systems
von: Alekseev, V.A., et al.
Veröffentlicht: (2025)
von: Alekseev, V.A., et al.
Veröffentlicht: (2025)
Compression Methods of Deep Learning Models Based on Student-Teacher Method
von: I. V. Stetsenko, et al.
Veröffentlicht: (2019)
von: I. V. Stetsenko, et al.
Veröffentlicht: (2019)
Information Technology for Cost Expert-Analytical Estimation of Computer Systems Applied Software Development and Usage
von: P. I. Andon, et al.
Veröffentlicht: (2018)
von: P. I. Andon, et al.
Veröffentlicht: (2018)
The action of the intelligent agent for evaluating the information in the software requirements specifications
von: O. O. Pavlova, et al.
Veröffentlicht: (2018)
von: O. O. Pavlova, et al.
Veröffentlicht: (2018)
Information Technology for Computer Systems Applied Software Development and Usage Cost expert-analytical estimation
von: Andon, P.I., et al.
Veröffentlicht: (2019)
von: Andon, P.I., et al.
Veröffentlicht: (2019)
Innovation methods, algorithms, and software for analysis of reinsurance contracts
von: Silvestrov, D., et al.
Veröffentlicht: (2006)
von: Silvestrov, D., et al.
Veröffentlicht: (2006)
The method to describe contaminated areas: software realization
von: O. O. Kriazhych, et al.
Veröffentlicht: (2016)
von: O. O. Kriazhych, et al.
Veröffentlicht: (2016)
Methods of Modelling Marketing Activity on Software Sales
von: Kh. Bashyrov, et al.
Veröffentlicht: (2013)
von: Kh. Bashyrov, et al.
Veröffentlicht: (2013)
Universal information software technology for non-oriented mixed forests
von: O. I. Ivaneshkin
Veröffentlicht: (2022)
von: O. I. Ivaneshkin
Veröffentlicht: (2022)
Computer-informative software for research of the new materials of constructional applications
von: Kuts, Yu., et al.
Veröffentlicht: (2017)
von: Kuts, Yu., et al.
Veröffentlicht: (2017)
Software and information complex for district heat supply systems modeling
von: Denysov , Viktor
Veröffentlicht: (2022)
von: Denysov , Viktor
Veröffentlicht: (2022)
The improved method of calculation of the ultimate strength of rocks under axial compression
von: D. L. Vasilev
Veröffentlicht: (2013)
von: D. L. Vasilev
Veröffentlicht: (2013)
Ähnliche Einträge
-
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, D.
Veröffentlicht: (2015) -
Towards practical private information retrieval from homomorphic encryption
von: D. Zhuravlev
Veröffentlicht: (2015) -
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015) -
A combined data encryption method with identification of their sender
von: A. V. Voloshko, et al.
Veröffentlicht: (2021) -
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)