Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2014/16/4<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Винничук С. Д., Максименко Е. В., Мисько В. Н. Оценка вычислительных затрат -метода Полларда в зависимости от выбора отображения и начального приближения для малых факторизуемых чисел. - C. 263-268.
- Родін С. О. Дослідження моделей розповсюдження радіохвиль всередині приміщення для проектування живучих систем охорони побудованих на стандарті ZIGBEE. - C. 268-273.
- Белецкий А. Я. Примитивные матрицы Галуа в криптографических приложениях. - C. 274-283.
- Корченко А. Г., Ахметов Б. С., Казмирчук С. В., Гололобов А. О., Сейлова Н. А. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 284-291.
- Корченко А. А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений. - C. 292-304.
- Ковтун В. Ю., Кінзерявий О. М. ПЕкспериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень. - C. 304-311.
- Шиян А. А., Яремчук Ю. Є. Модель та методи захисту структурованої соціальної групи від негативного інформаційно-психологічного впливу. - C. 311-317.
- Туйчиев Г. Н. О сети PES16–8, состоящей из восьми раундовых функций. - C. 317-322.
- Домарєв Д. В., Милокум Я. В. Модель конфліктних ситуацій в управлінні інформаційною безпекою. - C. 323-328.
- Alekseychuk А. М., Gryshakov S. V. On the computational security of randomized stream ciphers proposed by Mihaljević and Imai. - C. 328-334.
- Фауре Э. В., Швыдкий В. В., Щерба В. А. Метод формирования имитовставки на основе перестановок. - C. 334-340.
| 2014 | Т. 16 | № 4
|
|
|
|