Advances in Cryptology
Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.
Подобные документы
Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015The methodological, technical approaches are considered to construct the agent-based model with built-in artificial neural networks. This model describes the user's behavior of electronic, distance learning in a virtual environment of one of universities.
статья, добавлен 23.06.2016Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.
реферат, добавлен 19.04.2015The computer based mechanism which lead to the identification of lines with Romanian chromatic words as the first step in the process of elaboration of a dictionary of poetic meanings of colors. The cooperation of specialists from different fields such.
статья, добавлен 23.02.2016Взаимодействие Google Maps API с базой данных MySQL, содержащей картографические данные. Исследование инициализации карты с использованием переменной mapOptions. Реализация проекта по выводу учебных заведений города на карту в виде маркеров и инфо-окон.
статья, добавлен 24.07.2018The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.
статья, добавлен 22.02.2023Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.
книга, добавлен 08.03.2014Возможности создания собственных карт, их настройки и размещения на них необходимой информации. Создание интерактивных карт на веб-странице. Качество изображения и уровень детализации одного и того же участка в Яндекс.Картах, Google Maps и картах 2ГИС.
статья, добавлен 03.03.2018A General idea on the basis of information contained in cryptographic systems. Feature encryption standard "Rijndael". The principles of encoding data with a public key algorithm RSA. Safety standards models of information flow in computer programs.
книга, добавлен 08.03.2014A computer based decision support system is proposed the basic tasks of which are adaptive model constructing of financial processes. The system is developed with the use of system analysis principles, forming alternatives for models and forecasts.
статья, добавлен 20.01.2017Type theory introduced by Russell and Whitehead to overcome a paradox found in Frege’s work. The design of lambda-calculus in functional programming languages. The isomorphism between concepts of logic and concepts in type theory and programming.
статья, добавлен 22.02.2021The complex of program models of technical system of ecological monitoring, its structure and components. Models based on the results of the studied biophysical effects of the influence of certain technical pollutants on the cells of living organisms.
статья, добавлен 22.12.2016A number of different techniques that people can use to hide information. The sound files and images that float about the network today. Measuring and encrypting information. Error correction and white noise. Analysis of hiding information in JPEG files.
книга, добавлен 08.03.2014Характеристика систем параллельного программирования для работы на одном компьютере. Ознакомление с принципиальной схемой параллельной программы. Исследование функционирования основной директивы. Анализ режимов выполнения параллельных структурных блоков.
контрольная работа, добавлен 28.01.2024The creation of an intuitive family tree on the basis of the online service Coggle, which is designed to develop mental maps. The main criteria that should be in the program for mobile application development. Structure of the mobile application.
статья, добавлен 06.06.2023Математическое моделирование процессов загрязнения атмосферы. Создание геоинформационной системы оценки последствий аварии на предприятии и моделирование зоны распространения горючих газов и паров. Метод расчета зоны распространения облака при аварии.
курсовая работа, добавлен 29.04.2019- 167. Study of two 3D face representation algorithms using range image and curvature-based representations
The analysis of algorithms for image representation to recognition of 3D face scans with the presence of facial expressions. The input point cloud based on curvature analysis and range image representation to achieve a representation of the face features.
статья, добавлен 23.06.2016 Error correction and the cascade protocol. Individual attacks in an realistic environment. Dynamic initial block-size. Statistical analysis of QKD networks in real-life environment. Quantum-cryptographic networks from a prototype to the citizen.
книга, добавлен 08.03.2014Суть, компоненты и модели MSF. Многослойное (Multi-tier) приложение, служба (Service) и компонент - основные понятия MSF. Стадии проектирования, управление рисками. Цель MSF - создание рабочего приложения вовремя и в рамках установленного бюджета.
курсовая работа, добавлен 13.11.2011Переменные, символы, строки. Пары и списки. Работа со строками. Вычисление противоположных действий. Работа с базовыми типами предоставляемых языков. Создание своих и новых типов, составленных из базовых или других составных. Операции со списками.
лекция, добавлен 18.09.2014Исследование свойств и выбор наиболее качественного ИТ-сервиса при помощи программы Optimal Servis с учетом показателей функциональности, надежности, удобства использования, эффективности, затрат на сопровождение, мобильности и затрат на приобретение.
практическая работа, добавлен 10.12.2014Багатозначна модель компонентів цифрової системи на кристалі вентильного та регістрового рівнів для аналізу перехідних процесів. Програмно-апаратний комплекс MV-HES (Multi-Valued Hardware Embedded Simulator), що дозволяє верифікувати складні цифрові SoC.
автореферат, добавлен 28.09.2015Tools for Security and Insecurity. Unbiasing a Biased Coin. Combining Weak Sources of Entropy. Pseudorandom Number Generators. Random Permutation Generation. Sound Approach to Random Number Generation and Use. Computationally Secure Information Stealing.
книга, добавлен 08.03.2014Error propagation and feedforward invertibility. Generation of finite automata with invertibility. Weak inverses with bounded error propagation of a finite automaton. Canonical form for finite automaton one key cryptosystems. Generalized algorithms.
книга, добавлен 08.03.2014Разделение функций многоуровневой коммутации, пересылка с использованием последовательных меток. Топология сети MPLS (Multi Protocol Label Switching). Расчет пропускной способности центральных узлов сети. Выбор необходимого оборудования для них.
курсовая работа, добавлен 14.12.2012