• Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.

    диссертация (498,9 K)
  • Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.

    книга (2,3 M)
  • Random generators for cryptographic applications. Evaluation criteria for the principle design. Multiplication in binary extension fields. Time simulations and spectral algorithms. Limits on the maximum clock frequency of pipelined architectures.

    учебное пособие (9,3 M)
  • The security challenges of ubiquitous computing. The study side channel attack methodology. Hardware to solve sparse systems of linear equations over. Symmetric ciphers: side channel attacks and countermeasures. Attacks on asymmetric cryptosystems.

    курс лекций (4,9 M)
  • Theory and practice for integrating strong security features into modern communications and computer applications. Efficient hardware implementations and speed software for embedded systems, smart cards, microprocessors, hardware and software security.

    курс лекций (14,7 M)
  • Efficient second-order power analysis. Long modular multiplication for cryptographic applications. The leak resistant arithmetic. Compared elliptic curve cryptography. Instruction set extensions for fast arithmetic. Fault analysis of stream ciphers.

    курс лекций (14,5 M)
  • Resistance of randomized projective coordinates against power analysis. Energy-efficient software implementation of long integer modular arithmetic. Special hardware sieving device for factoring 1024-bit integers. Hardware attacks and countermeasures.

    курс лекций (15,8 M)
  • Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.

    учебное пособие (1,6 M)
  • Block cipher modes of operation and data transformation for asymmetrical algorithms. Standardisation in cryptography. Trust models in public key cryptography. Cryptographic standards for the World Wide Web. People who play a role in cryptography.

    книга (6,6 M)
  • The problem of protecting information by transforming it, precluding its reading an outsider. Cryptographic methods of data protection - special encryption, encoding or a conversion. Architecture, devices and addresses applications of cryptography.

    книга (57,2 M)
  • Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.

    книга (3,7 M)
  • Arithmetic and number theory in C and C++. The fundamental operations in programs. Modular arithmetic: calculating with residue classes. Addition chains and windows. Cryptographic application of exponentiation. A modern the data encryption standard.

    книга (1,5 M)
  • The book is organized into three parts. The first part covers private-key cryptography. Chapters 4-9 concern the main topics in public-key cryptography. The remaining four chapters provide introductions to four active research areas in cryptography.

    книга (10,7 M)
  • Cryptology from the romans to world war II. Word perfect encryption as a modern example. Exchanging keys with and without a public key. Key management and authentication in GSM networks. The end of the crypto-monopoly and the role of politics today.

    книга (1,9 M)
  • Vector computers, main memory background. Multilevel caches, a typical memory hierarchy. Core memory, semiconductor memory, DRAM. Fast hit times via trace cache. Increasing cache bandwidth by pipelining, non-blocking caches. Merging arrays example.

    презентация (933,6 K)
  • Базовая структура элементов стиля. Привязывание страницы стилей к документу. Рассмотрение некоторых атрибутов и вариантов значений. Глобальное определение стиля в документе. Приписывание стилей конкретному элементу. Размещение фрагментов с помощью CSS.

    презентация (112,2 K)
  • Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.

    презентация (2,6 M)
  • Development of digital technologies in the protection of applications and information. A comparative analysis of the influence of the choice of the direction of the development of cybersecurity. Recommendations for implementing technology development.

    статья (8,0 K)
  • Feature models for the study of cyber-physical systems in the field of industrial production. Description of the installation of equipment and software environment. Analysis of the current approach for modeling of distributed software and semantic data.

    статья (886,5 K)
  • Изучение архитектурных решений для построения масштабируемых систем. Платформы для игровых проектов. Пошаговые игры. Определение масштабируемости. Транспортный уровень. Инструменты реализации. Сервис подбора игроков. Файл настроек и логирование.

    дипломная работа (1,5 M)
  • Разработка программно-вычислительного комплекса, предназначенного для автоматизации тестирования знаний студентов по темам дисциплин учебного плана. Функционирование системы в глобальной сети Интернет. Способы построения системы, программное обеспечение.

    дипломная работа (1,1 M)
  • Язык С# как средство обучения программированию. Методы, алгоритмы разработки программ обработки двумерных массивов, файлов, строк. Литература по информатике и программированию, документация по языку С# инструментальной среды MS Visual Studio 2010.

    курсовая работа (17,8 M)
  • Розробка системи біотелеметрії і протоколу телемедичних повідомлень щодо моніторингу показників стану здоров’я пацієнтів, з можливістю доступу фахівців охорони здоров'я через Web-сервіси. Інтеграція різних типів даних, отриманих від сенсорних пристроїв.

    статья (521,9 K)
  • Программное обеспечение - необходимое и обязательное дополнение к техническим средствам, которые совершенствуют системы автоматизации их проектирования. Характеристика основных компонентов, входящих в состав подсистемы информационной безопасности.

    статья (117,3 K)
  • Применение систем компьютерной математики для выполнения длительных и сложных вычислений. Интерфейси функционал программ Mathematica и Mathcad. Основные возможности Mathcad. Использование программ в учебном процессе университетов Европы и России.

    статья (633,0 K)
  • Направления развития систем управления базами данных (СУБД) и других средств разработки приложений. Характеристика программного обеспечения, используемого при создании СУБД. Принципы организации данных. Этапы разработки базы данных в среде MS Access.

    курсовая работа (56,3 K)
  • Экспорт информации между Step7 и стандартными приложениями Windows (MS Excel). Использование сетей между интеллектуальными партнерами на уровне подразделений и на промышленном уровне предприятия. Oбмен данными посредством специализированных модулей.

    лекция (624,2 K)
  • Описание службы директорий LDAP, модель информационной базы директории. Структура и особенности модели информационного дерева директории. Характеристика модели распределенной директории. Использование и предназначение модели обеспечения безопасности.

    статья (56,0 K)
  • Описание принципа функционирования основных служб интернета. Сервисы взаимодействия с удаленным компьютером. Схема функционирования электронной почты. Обеспечение форумов прямого общения. Особенности создания телеконференции. Информационные службы.

    реферат (281,8 K)
  • Рассмотрение схемы функционирования IP-телефонии, электронной почты и телеконференции. Особенности прямого и отложенного общения в Интернете. Характеристика основных видов информационных служб. Исследование принципа работы комплексных служб Интернета.

    реферат (299,8 K)