Механізм кодування та обробки інформації в системах із хаосом [PDF]
В комунікаційних системах хаос може використовуватися як носій інформації і як динамічний процес, що забезпечує перетворення інформації до нового вигляду.
Корнієнко, Богдан +1 more
core
Prioritizing Feasible and Impactful Actions to Enable Secure AI Development and Use in Biology
ABSTRACT As artificial intelligence continues to enhance biological innovation, the potential for misuse must be addressed to fully unlock the potential societal benefits. While significant work has been done to evaluate general‐purpose AI and specialized biological design tools (BDTs) for biothreat creation risks, actionable steps to mitigate the risk
Josh Dettman +4 more
wiley +1 more source
Reusable Multi-Stage Multi-Secret Sharing Schemes Based on CRT
Three secret sharing schemes that use the Mignotte’ssequence and two secret sharing schemes that use the Asmuth-Bloom sequence are proposed in this paper. All these five secret sharing schemes are based on Chinese Remainder Theorem (CRT) [8].
Anjaneyulu Endurthi +3 more
doaj
Линейный стохастический алгоритм шифрования, базирующийся на каноническом разложении случайной последовательности [PDF]
Розглянуто метод шифрування, який дозволяє перетворити повідомлення, що передається, в послідовність некорельованих значень, що суттєво ускладнює задачу відтворення початкових даних. Алгоритм базується на канонічному розкладі випадкової послідовності, що
Атаманюк, Игорь
core
Fourier-based automatic alignment for improved visual cryptography schemes
International audienceIn Visual Cryptography, several images, called "shadow images", that separately contain no information, are overlapped to reveal a shared secret message. We develop a method to digitally register one printed shadow image acquired by
Chavel, Pierre +2 more
core +4 more sources
Classifying avian drinking behaviour: ecological insights and implications in a changing world
ABSTRACT Water is a fundamental currency of life, and its availability significantly influences animal behaviour, physiology and distributions. However, our knowledge around the dependence on water for drinking and the direct and indirect mechanisms driving related behaviours remains partial in the context of changing climates. Here, we review patterns
Shannon R. Conradie, Marc T. Freeman
wiley +1 more source
ABSTRACT Global net‐zero ambitions require transformative strategies to decarbonise carbon‐intensive global value chains (GVCs). This study examines how multinational enterprises (MNEs) in sunset industries integrate carbon capture technologies (CCT) with operational and supply chain dynamics (OSCD) to advance decarbonisation.
Muhammad Mustafa Kamal +6 more
wiley +1 more source
Оцінки ймовірностей узагальнених лінійних апроксимацій раундової функції ГОСТ-подібного блокового шифру [PDF]
Отримані аналітичні верхні межі ймовірностей узагальнених лінійних апроксимацій раундової функції ГОСТ-подібного блокового шифру, які залежать від певних числових параметрів його вузлів заміни.
Шевцов, Артур
core
Switched Threshold Signatures from K-Private PolyShamir Secret Sharing [PDF]
Variant secret sharing schemes deriving from Shamir\u27s threshold secret sharing protocol are presented. Results include multi-secret sharing protocols using shares with $O(1)$ elements, independent of the number of secrets.
Kristian L. McDonald
core
Transformation Teams Leading the Hispanic‐Serving Institutions Movement at HSI Community Colleges
ABSTRACT The Department of Education defunded discretionary grant programs for enrollment‐based minority‐serving institutions (MSIs) on September 10, 2025, yet Hispanic‐serving institutions (HSIs) still exist and must continue to adapt to their growing population of Latine/x students.
Gina Ann Garcia +2 more
wiley +1 more source

