Материалов:
1 005 021

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 794

Страница 9 из 80

Using frequency analysis and Grover's algorithm to implement known ciphertext attack on symmetric ciphers to find key using one query to (quantum) decryption oracle and has O(√{pipe}K{pipe}) time complexity

ON ТНЕ THEORIES OF ТНЕ STRONGLY BOUNDED TURING DEGREES OF COMPUTABLY ENUMERABLE SETS

Влияние технологии виртуализации на скорость работы виртуальных машин ORACLE и VMware. Решения, предлагаемые компаниями, присутствуют на ранке в течение долгого времени, за

Технология "The Reporter" для построения отчетов по базам данных источника данных может использоваться любая система управления базами данных (СУБД – Excel, Oracle, Access и

Перспективы применения технологии BYOD в Беларуси, Cisco, Oracle и др.

Adaptive efficient analysis for big data ergodic diffusion models procedures, for which we show non asymptotic sharp oracle inequalities. Through the obtained inequalities we

The security of the code-based signature scheme based on the stern identification protocol the chosen message attack (EUF-CMA) in the random oracle model (ROM). Finally, we discuss the choice

Построение OLAP-клиента для платформы 1С на основе электронных таблиц MS Excel внутренние, либо отдельные OLAP-модули (например, Oracle OLAP, SAP OLAP Processor, OLAP-решения для Axapta

Improved estimation method for high dimension semimartingale regression models based on discrete data oracle inequalities for the robust risks are obtained. Moreover, on the basis of these inequalities

Обобщенная модель информационной безопасности системы управления базами данных данных (СУБД). Модель построена на основе анализа систем информационной безопасности СУБД Oracle 12с, IBM

Страница 9 из 80