Logo BSU

Просмотр "НИИ Прикладных проблем математики и информатики БГУ" Заглавия

Перейти: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

или введите несколько первых символов:  
Результаты 190 - 209 из 256 < предыдущий   следующий >
Предварительный просмотрДата выпускаЗаглавиеАвтор(ы)
2020Групповые свойства SH-обобщения алгоритма блочного шифрования ФейстеляПудовкина, М. А.
2020Дискретные временные ряды в криптологииХарин, Ю. С.
2023Дифференциальный криптоанализ легковесного алгоритма LBCКапалова, Н. А.; Алгазы, К. Т.; Хаумен, А.
2020Защита информации в сетях беспроводного доступа, на основе стандарта безопасности IEEE 802.11асКовалевич, A. H.; Ковалевич, Т. Н.
2023Использование пороговой криптосхемы разделения секрета для биометрической аутентификацииНысанбаева, С. Е.; Капалова, Н. А.; Бейсенова, С. Б.
2020Использование системных свойств и параметров текстовых файлов в стеганографических приложенияхУрбанович, П. П.; Юрашевич, Д. Э.
2023Итерации случайных отображений конечных множествЗубков, А. М.
2023К вопросу использования опенсорсных средств шифрования при защите каналов связиСапрыкин, А. М.
2020Клептография vs криптография & стеганографияШелест, М. Е.; Коваленко, Б. А.; Трубей, А. И.
2023Комбинаторный подход к исследованию APN-подстановокБелов, А. Р.
2020Компонентная примитивность орграфовФомичев, В. М.
2020Криптографические протоколы на основе блокчейна, стойкого в теоретико-информационном смысле: идеи, реализация, оценки стойкости и надежностиКудин, А. М.
2007Критерии обнаружения разладок бинарных последовательностей, основанные на вейвлет-преобразованииАбрамович, Михаил Семенович; Мицкевич, Михаил Николаевич
2023Линейный криптоанализ алгоритма шифрования ISL_LWCДюсенбаев, Д. С.; Нысанбаева, С. Е.; Сакан, К. С.; Хомпыш, А.
2020Метод деления на двоичную экспоненту для выполнения декодирующей операции в пороговом МИМА-криптомодуле разделения секрета с маскирующим преобразованиемЧернявский, А. Ф.; Коляда, А. А.; Протасеня, С. Ю.
2023Методы выявления и анализа уязвимостей в распределенных компьютерных системахПирштук, И. К.; Возовиков, Н. А.
2010Моделирование двухсторонних граничных условий для акустических волн на упругом экранеЕрофеенко, Виктор Тихонович
2009Модификация схемы вычисления имитовставок Вигмана-КартераАгиевич, Сергей Валерьевич
2020Непороговое модулярное разделение секретаМатвеев, Г. В.; Матулис, В. В.
2023О компактном линеаризуемом алгебраическом описании криптографических преобразованийДасько, Ф. Б.