RU2595758C1 - Device for self-secure informing - Google Patents
Device for self-secure informing Download PDFInfo
- Publication number
- RU2595758C1 RU2595758C1 RU2015117062/08A RU2015117062A RU2595758C1 RU 2595758 C1 RU2595758 C1 RU 2595758C1 RU 2015117062/08 A RU2015117062/08 A RU 2015117062/08A RU 2015117062 A RU2015117062 A RU 2015117062A RU 2595758 C1 RU2595758 C1 RU 2595758C1
- Authority
- RU
- Russia
- Prior art keywords
- self
- information
- code
- input
- elements
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 5
- 230000000694 effects Effects 0.000 claims abstract description 4
- 230000015572 biosynthetic process Effects 0.000 claims description 11
- 238000013479 data entry Methods 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000002411 adverse Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области информатики и может быть использовано для информационного обеспечения в различных сферах интеллектуальной деятельности человека, в том числе в кибернетических, информационных, вычислительных и телемеханических системах, системах связи, дистанционного управления и контроля.The invention relates to the field of computer science and can be used for information support in various fields of human intellectual activity, including in cybernetic, information, computing and telemechanical systems, communication systems, remote control and monitoring.
Информация в данных системах подлежит обработке, кодированию, передаче, хранению, сжатию и защите от помех и несанкционированного доступа с использованием многообразия известных принципов, методов, алгоритмов и устройств их реализации.Information in these systems is subject to processing, encoding, transmission, storage, compression and protection against interference and unauthorized access using a variety of well-known principles, methods, algorithms and devices for their implementation.
В зависимости от эффективности защиты информации известные коды подразделяются на незащищенные и защищенные.Depending on the effectiveness of information security, known codes are divided into insecure and secure.
К незащищенным кодам относятся коды, в которых отсутствует какая-либо защита их элементов от воздействия помех и несанкционированного доступа. Информирование, основанное на использовании данных кодов, является также незащищенным.Unprotected codes include codes in which there is no protection of their elements from interference and unauthorized access. Information based on the use of these codes is also unprotected.
В этом случае в системах передачи информации из-за воздействия различных факторов (в первую очередь помех, действующих в канале связи) происходит искажение информации, т.е. вместо, например, символа “1” принимается символ “0”, и наоборот, что порождает ложную информацию.In this case, in information transmission systems, due to the influence of various factors (primarily interference acting in the communication channel), information is distorted, i.e. instead of, for example, the character “1”, the character “0” is accepted, and vice versa, which generates false information.
Для повышения достоверности информационного обеспечения применяют специальные методы, основанные на введении избыточности в его кодовое представление.To increase the reliability of information support, special methods are used based on the introduction of redundancy in its code representation.
В этом случае защищенное информирование, в отличие от незащищенного, основано на добавлении к информационным элементам кода избыточных или контрольных символов или элементов, обеспечивающих построение помехоустойчивого или корректирующего кода, т.е. кода, обнаруживающего и исправляющего ошибки. При этом защищенное информирование обеспечивает повышение его достоверности, надежности и качества с помощью введения дополнительных затрат, отрицательно влияющих на его экономические показатели, определяемые понижением информативности каждого элемента кода из-за увеличения их числа и, следовательно, избыточности, приводящей к увеличению длины кодовых комбинаций, времени передачи информации, снижению скорости ее передачи и, следовательно, эффективности использования канала связи.In this case, protected information, in contrast to unprotected, is based on adding redundant or control characters or elements to the code information elements that ensure the construction of an error-correcting or correcting code, i.e. code that detects and corrects errors. At the same time, secure informing provides an increase in its reliability, reliability and quality by introducing additional costs that adversely affect its economic indicators, which are determined by a decrease in the information content of each code element due to an increase in their number and, therefore, redundancy, leading to an increase in the length of code combinations, transmission time of information, reducing the speed of its transmission and, consequently, the efficiency of using a communication channel.
Устранение указанных недостатков основано на использовании многообразия помехоустойчивых кодов, из которых оптимальные известны под названием коды Хемминга (О.А. Акулов, Н.В. Медведев. Информатика. Москва. Издательство. "Омега". 2005. Стр. 470).The elimination of these shortcomings is based on the use of a variety of error-correcting codes, of which the optimal ones are known as Hamming codes (OA Akulov, NV Medvedev. Informatics. Moscow. Publishing House. "Omega". 2005. P. 470).
Для сравнения, в качестве примера, в таблице 1 приведены четырехэлементный двоично-десятичный код незащищенного информирования и его вариант защищенного информирования в виде оптимального семиэлементного кода, в котором на каждые четыре информационных символов использовано дополнительно математически обоснованно минимальное число избыточных или контрольных символов, в данном случае равное трем. Данный код известен под названием код Хемминга, является оптимальным помехоустойчивым кодом, так как содержит минимальное количество избыточных контрольных символов или элементов.For comparison, as an example, table 1 shows the four-element binary decimal code of unprotected information and its version of the protected information in the form of an optimal seven-element code, in which for every four information symbols the minimum number of redundant or control characters is additionally mathematically substantiated, in this case equal to three. This code, known as the Hamming code, is an optimal error-correcting code, as it contains the minimum number of redundant control characters or elements.
Кроме этого, для помехоустойчивых кодов запреты информации и информационного обеспечения характерным является также необходимость использования дополнительно программного обеспечения, алгоритмов определения по значениям информационных элементов значений контрольных символов и поиска наличия и отсутствия ошибок от воздействия помех.In addition, for noise-resistant codes, prohibitions of information and information support are also characteristic of the need to use additional software, algorithms for determining the values of control symbols from the values of information elements and to search for the presence and absence of errors from interference.
Учитывая сказанное, известное многообразие кодов, принципов кодирования и устройств их реализации обеспечивают две разновидности информационного обеспечения: незащищенное и защищенное.Given the above, a well-known variety of codes, coding principles and devices for their implementation provide two types of information support: unprotected and protected.
С целью устранения их недостатков для сохранении защищенного информирования, обеспечения информационной безопасности и оптимизации экономических показателей предложено устройство самозащищенного информирования.In order to eliminate their shortcomings in order to maintain secure information, ensure information security and optimize economic indicators, a self-protecting information device is proposed.
В этом случае самозащита информации обеспечивает улучшение экономических показателей передачи информации, так как не требуется дополнительного для этого времени из-за отсутствия кодовой избыточности и программного обеспечения, что способствует сжатию информации, повышению скорости ее передачи и повышению эффективности использования канала связи.In this case, self-protection of information provides an improvement in the economic indicators of information transfer, since additional time is not required for this due to the lack of code redundancy and software, which helps to compress information, increase the speed of its transmission and increase the efficiency of use of the communication channel.
Особенностью самозащищенного информирования является то, что кодирование производится непосредственно самозащищенным кодом, благодаря его самоорганизации, без проведения анализа содержимого текста или сообщения, без определения вероятностей появления их элементов, без введения алгоритмического определения значений контрольных элементов и специализации технических средств и устройств их реализации.A feature of self-protecting informing is that encoding is performed directly by a self-protecting code, thanks to its self-organization, without analyzing the contents of the text or message, without determining the probabilities of their elements, without introducing an algorithmic determination of the values of control elements and specialization of technical means and devices for their implementation.
В этой связи устройство самозащищенного информирования основано на представлении информации (букв, символов, цифр, знаков) самозащищенным кодом, обладающим свойством самоорганизации его составляющих и их значений.In this regard, the device self-informing is based on the presentation of information (letters, symbols, numbers, signs) with a self-protected code that has the property of self-organization of its components and their meanings.
Самозащещенный код условно представим символом S, каждая кодовая комбинация которого состоит из трех составляющих S1, S2 и S3, содержащих соответственно n1, n2 и n3 элементов, с общей их суммой n=n1+n2+n3, образующих в своей совокупности диапазон пространственно-временного изменения расположения и величины информационного содержания второй или средней составляющей.A self-protected code is conventionally represented by the symbol S, each code combination of which consists of three components S 1 , S 2 and S 3 containing respectively n 1 , n 2 and n 3 elements, with their total sum n = n 1 + n 2 + n 3 forming in their entirety a range of spatio-temporal changes in the location and magnitude of the information content of the second or middle component.
Особенностью данного кода является то, что при равенстве значений параметров элементов в каждой его составляющей характеризует отсутствие искажения от воздействия помех и несанкционированного доступа, при неравенстве их - наличие искажения.A feature of this code is that when the values of the parameters of the elements in each of its components are equal, they characterize the absence of distortion from the effects of interference and unauthorized access, and if they are not equal, the presence of distortion.
Технический результат заключается в аппаратной реализации самоорганизации самозащищенного информирования, которое содержит 1 - генератор тактовых импульсов ГТИ; 2 - электронный ключ ввода тактовых импульсов К; 3 - переключатель тактовых импульсов ПТИ; 4 - устройство ввода данных УВД; 5 - устройство регистрации ввода данных УРВД, содержащее регистратор R(x); 6 - логический блок формирования самозащищенного кода ЛБФСК; 7 - формирователь импульсного кодирования самозащищенного информирования ФИКСИ; 8 - формирователь потенциального кодирования самозащищенного информирования ФПКСИ; 9 - формирователь гармонического кодирования самозащищенного информирования ФГКСИ, образующие, соответственно, импульсный код самозащищенного информирования ИКСИ, потенциальный код самозащищенного информирования ПКСИ, гармонический код самозащищенного информирования ГКСИ, являющиеся составными частями общего для них носителя самозащищенного информирования НСИ; 10 - линия связи ЛС; 11 - устройство приема самозащищенного кода УПСК; 12 - устройство вывода информации УВИ.The technical result consists in a hardware implementation of self-organization of self-reporting, which contains 1 - generator clock pulses GTI; 2 - electronic key input clock pulses K; 3 - switch clock pulses PTI; 4 - air traffic control data input device; 5 - a device for recording data input from the air-traffic control system, comprising a registrar R (x); 6 - a logical unit for the formation of a self-protected code LBFSK; 7 - shaper pulse encoding self-protecting informing FIXI; 8 - shaper of potential encoding of self-informing informations of the FPISI; 9 - a generator of harmonic coding of self-protecting informing FSISI, correspondingly generating a pulse code of self-protecting informing ICSI, a potential code of self-protecting informing ICSI, a harmonic code of self-protecting informing ICSI, which are components of a common carrier of self-protecting informing NSI; 10 - communication line drugs; 11 is a device for receiving a self-protecting code; 12 - device output information UVI.
На фиг. 1 приведена блок-схема системы самозащищенного информирования.In FIG. 1 is a block diagram of a self-reporting system.
На фиг. 2 и фиг. 3 приведены варианты графического изображения многовариантного ввода данных самозащищенного информирования.In FIG. 2 and FIG. Figure 3 shows the options for a graphic image of multivariate data input of self-protected information.
На фиг. 4 приведена структурная схема системы самозащищенного информирования.In FIG. 4 is a structural diagram of a self-reporting system.
С целью увеличения эффективности защиты информации от помех и несанкционированного доступа, расширения возможностей информационной безопасности предложено многовариантное ее представление самозащищенным кодом.In order to increase the effectiveness of protecting information from interference and unauthorized access, expanding the capabilities of information security, a multivariate presentation of it with a self-protected code is proposed.
Началом самоорганизации формирования самозащищенного кода является подача кодируемой информации х в устройство ввода данных УВД, которое реализует сетевое управление вводом данных и представляет собой решетку из упорядоченного расположения m V-образно изогнутых управляющих шин с числом узлов их пересечений К, определяемым по закону комбинаторики числом сочетаний из m по два (К=Сm 2), с их пространственным расположением, геометрически представляемых в виде треугольника (Фиг. 2). В этом случае информационность устройства ввода данных X равна коммуникационности его решетки X=К.The beginning of the self-organization of the formation of a self-protected code is the supply of encoded information x to the air traffic control data input device, which implements network data input control and is a lattice from an ordered arrangement of m V-shaped curved control buses with the number of nodes of their intersections K, determined by the number of combinations of m in two (K = C m 2 ), with their spatial arrangement, geometrically represented in the form of a triangle (Fig. 2). In this case, the information content of the data input device X is equal to the communication nature of its lattice X = K.
При изменении пространственного расположения узлов решетки ввода данных ее можно использовать многовариантно, математически определяемое факториалом число перестановок узлов решетки W=К!=X!=Сm 2 (Фиг. 2а).When changing the spatial arrangement of the nodes of the data entry grating, it can be used in a multivariate, mathematically determined factorial number of permutations of the grating nodes W = K! = X! = C m 2 (Fig. 2a).
Например, при m=5 получим К=С5 2-10, X=С5 2=10, число вариантов ввода одних и тех же данных равно W=10!=3628800. Из данного числа вариантов на Фиг. 3, в качестве примера, приведены четыре варианта пространственного расположения данных по узлам решетки.For example, for m = 5 we get K = C 5 2 -10, X = C 5 2 = 10, the number of input options for the same data is W = 10! = 3628800. From this number of options in FIG. 3, as an example, there are four options for the spatial arrangement of data along the nodes of the lattice.
Другой особенностью устройства самозащищенного информирования является то, что при незначительном увеличении числа управляющих шин m устройства ввода данных, например, всего лишь на единицу, т.е. m=5+1=6, К=С6 2=15, X=С6 2=15 (Фиг. 2б), число вариантов пространственного расположения одних и тех же данных по узлам решетки будет значительно увеличено и равно W=15!=1307674368000, что обеспечивает возможность получения не только достаточно высокой эффективности защиты информации от воздействия помех и несанкционированного доступа, но и увеличение информационной безопасности.Another feature of the self-reporting device is that with a slight increase in the number of control buses m of the data input device, for example, by only one, i.e. m = 5 + 1 = 6, K = C 6 2 = 15, X = C 6 2 = 15 (Fig. 2b), the number of spatial options for the same data on the lattice nodes will be significantly increased and equal to W = 15! = 1307674368000, which provides the possibility of obtaining not only a sufficiently high efficiency of information protection from interference and unauthorized access, but also an increase in information security.
Началом самоорганизации самозащищенного информирования является ввод информации х в узел решетки устройства ввода данных. Независимо от его пространственного расположения ее ввод осуществлен подачей сигнала через два его разделительных диодов на соединенные с ними две пересекающиеся V-образные шины (Фиг. 2; Фиг. 3; Фиг. 4) с последующей регистрацией снимаемых с них двух импульсов соответствующими двумя триггерами регистра R(x) Фиг. 4. Порядковые номера данных импульсов равны порядковым номерам шин устройства ввода данных.The beginning of self-organization of self-reporting is the input of information x into the lattice node of the data input device. Regardless of its spatial location, it was inputted by applying a signal through its two diodes to two intersecting V-shaped buses connected to them (Fig. 2; Fig. 3; Fig. 4), followed by registration of two pulses removed from them by the corresponding two register triggers R (x) FIG. 4. The serial numbers of these pulses are equal to the serial numbers of the buses of the data input device.
С выходов триггеров регистра R(x) сигналы поступают на входы логического элемента ИЛИ1 и логических элементов И логического блока формирования самозащищенного кода ЛБФСК (Фиг. 4).From the outputs of the triggers of the register R (x), the signals are fed to the inputs of the logical element OR1 and logical elements AND of the logical block of the formation of self-protected code LBFSK (Fig. 4).
С выхода логического элемента ИЛИ1 сигнал поступает на электронный ключ К для его открытия и ввода тактовых импульсов с генератора тактовых импульсов ГТИ на их переключатель ПТИ.From the output of logic element OR1, the signal is sent to the electronic key K for its opening and input of clock pulses from the GTI clock generator to their PTI switch.
Принципиальная схема логического блока формирования самозащищенного кода ЛБФСК содержит логический элемент ИЛИ1, для примера, с m=5 входами, для открытия электронного ключа К и ввода m+1 тактовых импульсов с генератора тактовых импульсов ГТИ на их переключатель ПТИ; m логических двухвходовых элементов И для управления функционированием логического элемента ИЛИ2, обеспечивающим формирование состава самозащищенного кода. При этом количество входов каждого логического элемента ИЛИ1 и ИЛИ2 равно m, что соответствует количеству первых тактовых импульсов m из m+1, вводимых с их генератора на их переключатель. Последний тактовый импульс с переключателя тактовых импульсов поступает на управляющий вход электронного ключа К для его закрытия и на вторые входы триггеров регистра ввода данных R(x) для их сброса в исходное нулевое состояние.Schematic diagram of a logical block for generating a self-protected LBFSK code contains a logical element OR1, for example, with m = 5 inputs, for opening an electronic key K and entering m + 1 clock pulses from a GTI clock pulse generator to their PTI switch; m logical two-input elements AND to control the functioning of the logical element OR2, providing the formation of the composition of self-protected code. In this case, the number of inputs of each logical element OR1 and OR2 is equal to m, which corresponds to the number of first clock pulses m of m + 1 input from their generator to their switch. The last clock pulse from the clock switch is fed to the control input of the electronic key K to close it and to the second inputs of the triggers of the data input register R (x) to reset them to the initial zero state.
Формирование состава самозащищенного кода осуществлено подачей импульсов с выходов триггеров регистра R(x) и переключателя тактовых импульсов ПТИ на входы двухвходовых логических элементов И, соединенных своими выходами со входами логического элемента ИЛИ2 логического блока формирования самозащищенного кода ЛБФСК.The composition of the self-protected code was formed by applying pulses from the outputs of the triggers of the register R (x) and the clock pulse switch of the PTI to the inputs of the two-input logic elements AND, connected by their outputs to the inputs of the logical element OR2 of the logical block of forming the self-protected code LBFSK.
Логический элемент ИЛИ2 является общим для формирования носителей самозащищенного информирования, общим для формирования двух снимаемых с его выхода импульсов, обеспечивающих самоорганизацию трех составляющих S1, S2 и S3 для импульсного, потенциального или гармонического самозащищенных кодов ИКСИ, ПКСИ и ГКСИ (Фиг. 4, таблица 1), значения параметров которых функционально взаимосвязаны с пространственным расположением узлов решетки ввода данных.The logical element OR2 is common for the formation of carriers of self-protecting information, common for the formation of two pulses removed from its output, providing self-organization of the three components S 1 , S 2 and S 3 for pulse, potential or harmonic self-protected codes ICSI, PKSI and GKSI (Fig. 4 , table 1), the parameter values of which are functionally interconnected with the spatial arrangement of the nodes of the data entry grating.
Для самозащищенного информирования информация представлена, по выбору одной из трех разновидностей самозащщищенного кода: ИКСИ, ПКСИ и ГКСИ, и поступает на вход линии связи и далее через устройство приема самозащищенного кода УПСК на вход устройства вывода данных УВД.For self-reporting, information is presented, at the choice of one of three varieties of self-protecting code: ICSI, PKSI and GKSI, and is fed to the input of the communication line and then through the device for receiving the self-protected code of UPSK to the input of the air traffic data output device.
При передаче информации отсутствие изменения значений элементов в каждой составляющей самозащищенного кода свидетельствует об отсутствии ее искажения.When transmitting information, the absence of a change in the values of the elements in each component of the self-protected code indicates the absence of its distortion.
Таким образом, особенностью самозащищенного информирования является то, что кодирование информации производится непосредственно, благодаря самоорганизации ее самозащищенного кода, без проведения анализа содержимого текста или сообщения, без определения вероятностей появления их элементов, без введения избыточности и, следовательно, алгоритмического определения значений контрольных элементов и специализации технических средств и устройств их реализации.Thus, a feature of self-protecting informing is that information is encoded directly, thanks to self-organizing its self-protecting code, without analyzing the contents of a text or message, without determining the probabilities of their elements, without introducing redundancy and, therefore, algorithmically determining the values of control elements and specialization technical means and devices for their implementation.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2015117062/08A RU2595758C1 (en) | 2015-05-05 | 2015-05-05 | Device for self-secure informing |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2015117062/08A RU2595758C1 (en) | 2015-05-05 | 2015-05-05 | Device for self-secure informing |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2595758C1 true RU2595758C1 (en) | 2016-08-27 |
Family
ID=56892188
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2015117062/08A RU2595758C1 (en) | 2015-05-05 | 2015-05-05 | Device for self-secure informing |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2595758C1 (en) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6356555B1 (en) * | 1995-08-25 | 2002-03-12 | Terayon Communications Systems, Inc. | Apparatus and method for digital data transmission using orthogonal codes |
| US7168028B2 (en) * | 2002-10-31 | 2007-01-23 | Lucent Technologies Inc. | Method and apparatus for MAP decoding of binary hamming codes and related error correction codes |
| RU2296424C1 (en) * | 2005-08-02 | 2007-03-27 | Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" (ФГУП "НПП "Полет") | Device for transferring and receiving information from moveable object |
| RU2356171C1 (en) * | 2008-01-09 | 2009-05-20 | Открытое акционерное общество "Концерн "Созвездие" | Adaptive device for data transfer with pseudorandom tuning of working frequency |
| RU2425455C1 (en) * | 2009-12-29 | 2011-07-27 | Открытое акционерное общество "Концерн "Созвездие" | Method of protecting information in burst transmission radio network |
| RU2480839C1 (en) * | 2012-03-07 | 2013-04-27 | Открытое акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (ОАО "Российские космические системы") | Device to receive discrete signals |
-
2015
- 2015-05-05 RU RU2015117062/08A patent/RU2595758C1/en not_active IP Right Cessation
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6356555B1 (en) * | 1995-08-25 | 2002-03-12 | Terayon Communications Systems, Inc. | Apparatus and method for digital data transmission using orthogonal codes |
| US7168028B2 (en) * | 2002-10-31 | 2007-01-23 | Lucent Technologies Inc. | Method and apparatus for MAP decoding of binary hamming codes and related error correction codes |
| RU2296424C1 (en) * | 2005-08-02 | 2007-03-27 | Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" (ФГУП "НПП "Полет") | Device for transferring and receiving information from moveable object |
| RU2356171C1 (en) * | 2008-01-09 | 2009-05-20 | Открытое акционерное общество "Концерн "Созвездие" | Adaptive device for data transfer with pseudorandom tuning of working frequency |
| RU2425455C1 (en) * | 2009-12-29 | 2011-07-27 | Открытое акционерное общество "Концерн "Созвездие" | Method of protecting information in burst transmission radio network |
| RU2480839C1 (en) * | 2012-03-07 | 2013-04-27 | Открытое акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (ОАО "Российские космические системы") | Device to receive discrete signals |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10373020B2 (en) | Computer architecture for emulating an asynchronous correlithm object processing system | |
| WO2018213399A1 (en) | Integrated circuit designs for reservoir computing and machine learning | |
| US10521144B2 (en) | Data block storage by splitting file content and file headers for independent storage | |
| KR20220152167A (en) | A system and method for detecting phishing-domains in a set of domain name system(dns) records | |
| Aydinian et al. | Information theory, combinatorics, and search theory | |
| CN119066695A (en) | Method, electronic device and computer program product for processing data | |
| Cameron et al. | On the mean subtree order of graphs under edge addition | |
| RU2595758C1 (en) | Device for self-secure informing | |
| CN107342857B (en) | Grouping method and device | |
| Ahlswede | Storing and transmitting data | |
| Zhang et al. | Drawing from hats by noise-based logic | |
| US11475288B2 (en) | Sorting networks using unary processing | |
| RU2367088C2 (en) | Device for transmitting binary information from transmitting point to receiving point | |
| CN118153623A (en) | Model prediction method and device based on secret sharing | |
| CN116305278A (en) | Data encryption query method, device, equipment and storage medium | |
| US10999191B2 (en) | Packet broadcasting mechanism for mesh interconnected multi-computers | |
| CN115758432A (en) | Omnibearing data encryption method and system based on machine learning algorithm | |
| Zyuzin et al. | Attack on hash functions | |
| US3638002A (en) | High-speed direct binary-to-binary coded decimal converter | |
| SU1045232A1 (en) | Probabilistic machine | |
| US20250068615A1 (en) | Memetic Database | |
| Kumaar et al. | On non synchronized pure pattern Grammars | |
| Nazam et al. | Common Fixed Points of Four Maps Satisfying F‐Contraction on b‐Metric Spaces | |
| RU143865U1 (en) | DECODING TEXT INFORMATION BY COMPRESSED CODE SEQUENCE | |
| Mlinarić et al. | Format-preserving-encryption as pseudo random number generator in practice |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20170506 |