Multi-party protocol for agreement of shared secret permutations-keys of significant dimension with their isomorphic representations
The processes of generating large-dimension permutation matrices and their matrix powers, including in their new spaces, along with their features and advantages for modeling a protocol for the agreement of a main cooperative secret key-permutation.
Рубрика | Производство и технологии |
Вид | статья |
Язык | английский |
Дата добавления | 11.12.2024 |
Размер файла | 6,3 M |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Компания SANYO как один из мировых лидеров рынка климатической техники, история ее становления и развития, современное состояние и перспективы. Разработка и сферы применения VRF-систем, оценка их достоинств. Передовая технология ECO-i 3 WAY MULTI.
курсовая работа [1,2 M], добавлен 18.11.2013Когнитивная лингвистика как актуальное направление современной лингвистики: понятие "концепт", его суть и функции, отличительные признаки, структура. Дефиниционный анализ лексемы Secret. Анализ синонимического ряда лексемы Secret, ее сочетаемости.
курсовая работа [48,6 K], добавлен 16.09.2017Organizational structure: types of organizational structures (line organizations, line-and-Stuff organizations, committee and matrix organization). Matrix organization for a small and large business: An outline, advantages, disadvantages, conclusion.
реферат [844,8 K], добавлен 20.03.2011Negotiations, contract, agreement, protocol. Writing of text of contract for negotiations. Financial world. Computers in our life. Scientific conference. Preparation of lecture about your scientific research. The relations with the new clients.
учебное пособие [32,4 K], добавлен 05.05.2009Изучение структуры незащищенной сети и видов угроз информации. Назначение и сфера применения Secret Net 6.0, его функциональные части и компоненты. Формирование структуры защищённой сети средствами Secret Net. Модификация схемы Active Directory.
курсовая работа [2,2 M], добавлен 26.06.2011Краткая история и основные цели создания Wireless Application Protocol (WAP) — беспроводного протокола передачи данных. Особенности работы WAP-броузеров. Адресация беспроводной сети. Поддержка протоколов Internet при использовании IP соединений.
реферат [623,3 K], добавлен 11.04.2013The Socialist Workers Party (the International Socialists) has grown into an organization capable of small but significant interventions in the class struggle, and with a real possibility of laying the foundations for a revolutionary party in Britain.
дипломная работа [88,8 K], добавлен 23.06.2010The first "mysterious disappearances" in the Bermuda Triangle. Disappearance about 100 big ships and airplanes the last one hundred years. Other abnormal phenomena of the Bermuda Triangle. The various theories solving secret of the Bermuda Triangle.
презентация [577,8 K], добавлен 23.05.2012The area of the finite verb including particular questions tense, aspect and modal auxiliary usage. The categories of verb morphology: time, possibility, hypothesis, desirability, verb agreement. American sign language and the category of voice.
курсовая работа [41,3 K], добавлен 21.07.2009Improvement in English proficiency. Theoretical background of reading. Structure-proposition-evaluation method to read a book. Advantages of a Guided Matrix, the importance of rereading. Matrix Options at Different Levels. Assessing reading outcomes.
курсовая работа [39,7 K], добавлен 22.02.2014