Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 740431

Страница 1 из 74044

Функционирование долинно-речных ландшафтов в бассейне озера Байкал при интенсивной антропогенной нагрузке антропогенной трансформации долинных комплексов рек, впадающих в озеро Байкал (на примере бассейна р. Голоустной)

Функционирование долинно-речных ландшафтов в бассейне озера Байкал при интенсивной антропогенной нагрузке антропогенной трансформации долинных комплексов рек, впадающих в озеро Байкал (на примере бассейна р. Голоустной)

Постаграрная трансформация геосистем Тункинской котловины (Республика Бурятия)

Постаграрная трансформация геосистем Тункинской котловины (Республика Бурятия)

Применение эвристических методов для поиска булевых функций с криптографическими характеристикамиДля успешного противостояния шифров линейному и алгебраическому криптоанализу в их структуре

Гибридный подход к поиску булевых функций с высокой алгебраической иммунностью на основе эвристических методов основе эвристических методов, в частности генетического алгоритма и алгоритма Hill Climbing. Для булевых

Постаграрная трансформация геосистем Тункинской котловины (Республика Бурятия) основные направления восстановительных сукцессий, протекающие в различных условиях функционирования

Алгебраический криптоанализ низкоресурсных шифров SIMON и SPECK безопасности США в 2013г., а затем стандартизированы ISO как часть стандарта радиоинтерфейса RFID. Шифры

Свойства XS-схем, связанные с гарантированным числом активаций получить оценку стойкости блочного шифра к разностному криптоанализу. В работе исследован один из

2.3. Концепированный автор в фэнтези2.3. Концепированный автор в фэнтези

Страница 1 из 74044