Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 803

Страница 10 из 81

О некоторых свойствах произведения Шура - Адамара для линейных кодов и их приложениях, могут быть определены параметры линейных кодов, при которых атака на основе произведения Шура - Адамара

Анализ методом бумеранга 4-раундового алгоритма шифрования LILLIPUT-TBC-II-256, у которой есть две версии LILLIPUT-TBC-I и LILLIPUT-TBC-П. В работе предложена атака на 4-раундовый

DPLL-подобный решатель задачи выполнимости над системой уравнений в АНФ-решателей при решении некоторых задач криптоанализа (как, например, атака «guess-and-determine» на потоковый

Система оценки функционального состояния кровотока в поверхностных слоях кожных покровов по спекл-структуре многократно рассеянного оптического излучения атака, кожные заболевания и т.д.). Для оценки микроциркуляции существует ряд средств медицинского

ГЕНЕТИЧЕСКИЙ ПОЛИМОРФИЗМ АНГИОТЕНЗИНОГЕНА, АЛКОГОЛИЗМ И АЛКОГОЛЬНЫЙ ЦИРРОЗ ПЕЧЕНИ У ЧЕЛОВЕКА поводом для госпитализации является атака острого алкогольного гепатита и более выраженная

Исследование бумеранговой равномерности квадратичных взаимно однозначных векторных булевых функцийАтака методом бумеранга, предложенная в 1999 г., является разновидноствю разностной атаки. Её

Материалы секции «Прикладная математика, математическое моделирование, информационная безопасность»

РАЗРАБОТКА И ИСПОЛЬЗОВАНИЕ УНИВЕРСАЛЬНОЙ СТРАТЕГИИ ЗАЩИТЫ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР

ОСОБЕННОСТИ ПОЛИМОРБИДНОЙ ПАТОЛОГИИ У ЛИЦ ПОЖИЛОГО И СТАРЧЕСКОГО ВОЗРАСТА С АРТЕРИАЛЬНОЙ ГИПЕРТЕНЗИЕЙ/транзиторная ишемическая атака, дисциркуляторная энцефалопатия). Пациенты с АГ одновременно принимали в среднем 6 различных

О структурной стойкости криптосистемы типа Мак-Элиса на сумме тензорных произведений бинарных кодов Рида - Маллера алгоритм декодирования. С целью анализа стойкости схемы Мак-Элиса на D-кодах построена структурная атака с

Страница 10 из 81