Advances in Cryptology - ASIACRYPT 2010
Rotational Rebound Attacks on Reduced Skein. Improved Generic Attacks on Unbalanced Feistel Schemes with Expanding Functions. Conditional Differential Cryptanalysis of NLFSR-Based Cryptosystems. Constant-Size Commitments to Polynomials and Applications.
Подобные документы
The issue of necessity of monitoring circumstance of software systems implemented through service-based principle in conditions of continuous development and enhancement. Pattern and antipattern detection. Metric calculation algorithms. Response time.
дипломная работа, добавлен 31.10.2016Вивчення можливостей, призначення та основних функцій текстового редактору Microsoft Word 2010. Електронний щоденник, його сутність та функції. Аналіз особливостей його створення у Microsoft Word. Характеристика основних форматів текстових файлів.
курсовая работа, добавлен 14.10.2014Дослідження реалізації безпечного функціонування електронного документообігу в межах підприємства на прикладі безкоштовного рішення Microsoft Sharepoint 2010. Державне врегулювання захисту інформації, що зберігається і передається за допомогою програм.
статья, добавлен 30.07.2016Создание базовых календарей для использования в будущих проектах с определением рабочих и нерабочих дней. Инициализация и настройка проекта с помощью системы Microsoft Project 2010. Добавление сведений и сохранение расписания с заданными параметрами.
лабораторная работа, добавлен 21.04.2021Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.
дипломная работа, добавлен 19.06.2017- 106. Quantum information
Quantum coherence and information processing. Expectation values and the von Neumann projection. Quantum relative and conditional entropies. Information and the foundations of physics. Application quantum coding, error detection, and correction.
книга, добавлен 08.03.2014 The value of cluster analysis to explain a number of phenomena. Consideration clustering algorithms computational intelligence, particularly based on neural networks and kernel-based learning. Review their application to five's real world problems.
статья, добавлен 08.02.2013Human Insulin, PDB entry 1AIO. Image produced with PDB Structure Explorer, which is based on MolScript. Virus structure, superimposed over its PDB summary information. Image produced with PDB Structure Explorer, which is based on MolScript and Raster3D.
учебное пособие, добавлен 25.11.2013The methodological, technical approaches are considered to construct the agent-based model with built-in artificial neural networks. This model describes the user's behavior of electronic, distance learning in a virtual environment of one of universities.
статья, добавлен 23.06.2016The computer based mechanism which lead to the identification of lines with Romanian chromatic words as the first step in the process of elaboration of a dictionary of poetic meanings of colors. The cooperation of specialists from different fields such.
статья, добавлен 23.02.2016- 111. Генерация векторов
Простой алгоритм вывода линии. Положительные черты прямого вычисления. Алгоритм ЦДА - Цифрового Дифференциального Анализатора (Digital Differential Analyzer). Общие требования к изображению отрезка. Алгоритм Брезенхема. Недостатки симметричного алгоритма.
презентация, добавлен 26.07.2013 The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.
статья, добавлен 22.02.2023A computer based decision support system is proposed the basic tasks of which are adaptive model constructing of financial processes. The system is developed with the use of system analysis principles, forming alternatives for models and forecasts.
статья, добавлен 20.01.2017The complex of program models of technical system of ecological monitoring, its structure and components. Models based on the results of the studied biophysical effects of the influence of certain technical pollutants on the cells of living organisms.
статья, добавлен 22.12.2016Описание структур POINT, RECT и SIZE для использования в MFC и определения позиции и размеров диалоговых окон и элементов управления на экране. Объектно-ориентированные оболочки вокруг этих структур: Классы CPoint, CRect и CSize, их функции и положение.
лекция, добавлен 14.03.2014The development of mobile versions of official websites, creation of special programs, registration and constant support of official pages in social networks are revealed. Organization of independent work of engineers and teachers of computer profile.
статья, добавлен 22.08.2021- 117. Study of two 3D face representation algorithms using range image and curvature-based representations
The analysis of algorithms for image representation to recognition of 3D face scans with the presence of facial expressions. The input point cloud based on curvature analysis and range image representation to achieve a representation of the face features.
статья, добавлен 23.06.2016 Ubiquitous computing - filling the real world with computers. Challenging HCI Assumptions. Implications for device size as well as relationship to people. Defining the Interaction Experience. Multi-scale and distributed output. Merging Digital Worlds.
презентация, добавлен 28.12.2013Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.
книга, добавлен 08.03.2014Разработка программного продукта. Должностные обязанности сотрудников автошколы. Создание автоматизированных информационных систем, основанных на технологии баз данных. Характеристика и функционирование логических операторов Visual Basic for Applications.
дипломная работа, добавлен 23.05.2016- 121. Cache Memory
Memory Hierarchy. Internal or Main memory. Time between presenting the address and getting the valid data. Physical arrangement of bits into words. Cache Read Operation. Typical Cache Organization. Comparison of Cache Sizes. Direct Mapping Cache.
презентация, добавлен 03.06.2012 Структурная схема устройства передачи данных и команд. Параметры блоков Constant Block, Fcn Block, Mux Block и др. Особенности построения циклического кода и кода с удвоением. Моделирование датчика температуры, кодирующего и декодирующего устройства.
курсовая работа, добавлен 08.04.2016- 123. Корпорация Microsoft
Рассмотрение истории создания и развития корпорации Microsoft - мирового лидера в производстве программного обеспечения и разработке интернет-технологий, автора популярных операционных систем Windows. Анализ деятельности компании Net Applications.
реферат, добавлен 27.01.2011 Рекомендації, щодо підготовки шаблонів ділових документів в середовищі базових офісних додатків і використання ефективних прийомів роботи, зокрема табличних форм і елементів автоматизації засобами програмування Microsoft Visual Basic for Applications.
статья, добавлен 27.07.2016The modern computer technologies. Drawing of clock-pulse generator that from pulse sequence for all programming system. Engineering graphics OrCAD Capture. Projecting and design of principal schemes in electronics, microelectronics and electrotechniques.
книга, добавлен 11.10.2014