Showing 1 - 20 results of 88 for search '"КРИПТОСТОЙКОСТЬ"', query time: 0.68s Refine Results
  1. 1
    Academic Journal

    Source: Сучасний стан наукових досліджень та технологій в промисловості, Iss 2 (20) (2022)
    Innovative Technologies and Scientific Solutions for Industries; No. 2 (20) (2022): INNOVATIVE TECHNOLOGIES AND SCIENTIFIC SOLUTIONS FOR INDUSTRIES; 22-34
    Современное состояние научных исследований и технологий в промышленности; № 2 (20) (2022): СОВРЕМЕННОЕ СОСТОЯНИЕ НАУЧНЫХ ИССЛЕДОВАНИЙ И ТЕХНОЛОГИЙ В ПРОМЫШЛЕННОСТИ; 22-34
    Сучасний стан наукових досліджень та технологій в промисловості; № 2 (20) (2022): СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ; 22-34

    File Description: application/pdf

  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
    Academic Journal

    Source: «System analysis and applied information science»; № 3 (2021); 51-58 ; Системный анализ и прикладная информатика; № 3 (2021); 51-58 ; 2414-0481 ; 2309-4923 ; 10.21122/2309-4923-2021-3

    File Description: application/pdf

    Relation: https://sapi.bntu.by/jour/article/view/523/403; Радюкевич М. Л., Голиков В. Ф. Комбинированный метод формирования криптографического ключа с помощью синхронизируемых искусственных нейронных сетей. Доклады БГУИР. 2021; 19(1): 79–87.; Голиков, В. Ф. Формирование общего секрета с помощью искусственных нейронных сетей / В. Ф. Голиков, М. Л. Радюкевич // Системный анализ и прикладная информатика. – 2019. – № 2. – С. 49–56.; Пивоваров В. Л., Голиков В. Ф. Способ формирования криптографического ключа для слабо совпадающих бинарных последовательностей. Информатика, № 3(51), 2016. Стр. 31–37.; Kinzel, W. Neural Cryptography / W. Kinzel, / I. Kanter // 9th International Conference on Neural Information Processing, Singapore, 2002.; Kanter, I. Secure exchange of information by synchronization of neural networks / I. Kanter, W. Kinzel, E. Kanter//arxiv: cond/0202112v1, [cond-mat.stat-mech], 2002.; Kanter, I. The Theory of Neural Networks and Cryptography, Quantum Computers and Computing / I. Kanter, W. Kinzel. –2005. Vol. 5, n.1. – P. 130–140.; Ruttor, A. Dynamics of neural cryptography / A. Ruttor, I. Kanter, and W. Kinzel // Phys. Rev. E, 75(5):056104, 2007.; Плонковски, М. Криптографическое преобразование информации на основе нейросетевых технологии / М. Плонковски, П. П. Урбанович // Труды БГТУ. Сер. VI. Физико-математические науки и информатика; под ред. И. М. Жарского. – Минск: БГТУ, 2005.; Радюкевич, М. Л. Усиление секретности криптографического ключа, сформированного с помощью синхронизируемых искусственных нейронных сетей / М. Л. Радюкевич, В. Ф. Голиков // Информатика. – 2020. – Т. 17, № 1. – С. 75–81. https://doi.org/10.37661/1816–0301–2020–17–1–75–81.; Голиков, В. Ф. Атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет, методом отложенного перебора / В. Ф. Голиков, А. Ю. Ксеневич // Доклады БГУИР. – 2017. – № 8. – С. 48–53.; https://sapi.bntu.by/jour/article/view/523

  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
    Academic Journal

    Source: Students' science: current realities; 72-78 ; Студенческая наука: современные реалии; 72-78

    File Description: text/html

    Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-6042714-7-6; https://interactive-plus.ru/e-articles/642/Action642-497145.pdf; Временная сложность алгоритма. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%92%D1%80%D0%B5%D0%BC-%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B0 (дата обращения 25.04.2019).; Криптографическая стойкость. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%-BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%81%D1%82%D0%BE%D%B9%D0%BA%D0%BE%D1%81%D1%82%D1%8C (дата обращения 28.04.2019).; Латинский квадрат. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9B%D0%B0%D1%82%D0%B8%D0%BD%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%B2%D0%B0%D0%B4%D1%80%D0%B0%D1%82 (дата обращения 12.03.2019).; Шифр Виженера. Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B8%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B0 (Дата обращения 14.03.2019).

  14. 14
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 3 (2018); 195-200 ; Безопасность информации; Том 24 № 3 (2018); 195-200 ; Безпека інформації; Том 24 № 3 (2018); 195-200 ; 2411-071X ; 2225-5036

    File Description: application/pdf

  15. 15
    Academic Journal
  16. 16
  17. 17
  18. 18
  19. 19
    Academic Journal

    Source: Системи озброєння і військова техніка. — 2017. — № 3(51). 29-35 ; Системы вооружения и военная техника. — 2017. — № 3(51). 29-35 ; Systems of Arms and Military Equipment. — 2017. — № 3(51). 29-35 ; 1997-9568

    File Description: application/pdf

  20. 20
    Academic Journal

    Source: Системи озброєння і військова техніка. — 2017. — № 3(51). 68-72 ; Системы вооружения и военная техника. — 2017. — № 3(51). 68-72 ; Systems of Arms and Military Equipment. — 2017. — № 3(51). 68-72 ; 1997-9568

    File Description: application/pdf