يعرض 1 - 20 نتائج من 375 نتيجة بحث عن '"криптоанализ"', وقت الاستعلام: 0.48s تنقيح النتائج
  1. 1
    Academic Journal

    المصدر: Ukrainian Information Security Research Journal; Vol. 22 No. 1 (2020); 27-32 ; Защита информации; Том 22 № 1 (2020); 27-32 ; Захист інформації; Том 22 № 1 (2020); 27-32 ; 2410-7840 ; 2221-5212

    وصف الملف: application/pdf

  2. 2
    Academic Journal
  3. 3
  4. 4
    Academic Journal
  5. 5
    Report

    المؤلفون: Калько, А. И.

    جغرافية الموضوع: Брест

    وصف الملف: application/pdf

    Relation: Калько, А. И. Монофоническая замена как частный случай полиалфавитной замены и её особенности = Monoalphabetic substitution as a special case of polyalphabetic substitution and its features / А. И. Калько // III Республиканский форум молодых ученых учреждений высшего образования : сборник материалов форума, Брест, 21–24 мая 2024 г. / Министерство образования Республики Беларусь, Брестский государственный технический университет, Брестский государственный университет имени А. С. Пушкина; редкол.: Н. Н. Шалобыта (гл. ред.) [и др.]. – Брест : БрГТУ, 2024. – С. 73–75. – Библиогр.: с. 75 (1 назв.).; https://rep.bstu.by/handle/data/43642; 004.056.5

  6. 6
    Academic Journal
  7. 7
  8. 8
  9. 9
    Academic Journal

    المصدر: Ukrainian Information Security Research Journal; Vol. 22 No. 1 (2020); 33-42 ; Защита информации; Том 22 № 1 (2020); 33-42 ; Захист інформації; Том 22 № 1 (2020); 33-42 ; 2410-7840 ; 2221-5212

    وصف الملف: application/pdf

  10. 10
    Academic Journal

    المصدر: Informatics; Том 17, № 1 (2020); 109-118 ; Информатика; Том 17, № 1 (2020); 109-118 ; 2617-6963 ; 1816-0301

    وصف الملف: application/pdf

    Relation: https://inf.grid.by/jour/article/view/888/941; Bayindir L. A review of swarm robotics tasks. Neurocomputing, 2016, vol. 172, pp. 292–321.; Navarro I., Matia F. An introduction to swarm robotics. ISRN Robotics, 2013, vol. 2013, pp. 1–10.; Higgins F., Tomlinson A., Martin K. M. Survey on security challenges for swarm robotics. Fifth International Conference on Autonomic and Autonomous Systems, 20–25 April 2009, Valencia, Spain. Valencia, 2009, pp. 307–312.; Priyadarshini I. Cyber Security Risks in Robotics, 2017. Available at: https://www.researchgate.net/publication/319354229_Cyber_security_risks_in_Robotics (accessed 21.07.2019).; Shah R. Security Landscape for Robotics, 2019. Available at: https://arxiv.org/abs/1904.03033v1 (accessed 21.07.2019).; Nakamoto S. Bitcoin: a Peer-to-Peer Electronic Cash System, 2008, Available at: https://bitcoin.org/bitcoin.pdf (accessed 21.07.2019).; Lopes V., Alexandre L. A. An Overview of Blockchain Integration with Robotics and Artificial Intelligence, 2018. Available at: https://arxiv.org/abs/1810.00329v1 (accessed 21.07.2019).; Ferrer E. C. The Blockchain: a New Framework for Robotic Swarm Systems, 2017. Available at: https://arxiv.org/abs/1608.00695v4 (accessed 21.07.2019).; Chi L., Zhu X. Hashing techniques: a survey and taxonomy. ACM Computing Surveys, 2017, vol. 50, no. 1, pр. 1–36. https://doi.org/10.1145/3047307; Bertoni G., Daemen J., Peeters M., Assche van G. The Keccak Reference, 2011. Available at: https://keccak.team/files/Keccak-reference-3.0.pdf (accessed 21.07.2019).; https://inf.grid.by/jour/article/view/888

  11. 11
    Academic Journal

    المصدر: Ukrainian Information Security Research Journal; Vol. 21 No. 2 (2019); 74-88 ; Защита информации; Том 21 № 2 (2019); 74-88 ; Захист інформації; Том 21 № 2 (2019); 74-88 ; 2410-7840 ; 2221-5212

    وصف الملف: application/pdf

  12. 12
    Academic Journal
  13. 13
    Academic Journal
  14. 14
    Academic Journal
  15. 15
    Academic Journal
  16. 16
    Academic Journal

    جغرافية الموضوع: Минск

    وصف الملف: application/pdf

    Relation: Шлык, П. А. Применение теста Касиски при потоковом шифровании / П. А. Шлык, С. В. Болтак // Компьютерные системы и сети : сборник статей 59-й научной конференции аспирантов, магистрантов и студентов, Минск, 17–21 апреля 2023 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2023. – С. 210–211.; https://libeldoc.bsuir.by/handle/123456789/52723

  17. 17
  18. 18
  19. 19
  20. 20
    Academic Journal

    المصدر: Ukrainian Information Security Research Journal; Vol. 19 No. 3 (2017); 242-250 ; Защита информации; Том 19 № 3 (2017); 242-250 ; Захист інформації; Том 19 № 3 (2017); 242-250 ; 2410-7840 ; 2221-5212

    وصف الملف: application/pdf