Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2014/16/1<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Корченко А. Метод формирования лингвистических эталонов для систем выявления вторжений. - C. 5-12.
- Белецкий А., Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. - C. 12-22.
- Бессалов А., Дихтенко А., Цыганкова О. Мощность семейства эллиптических кривых, изоморфных кривым Эдвардса над простым полем. - C. 23-28.
- Samoilenko D. Authentication scheme on fractal sets. - C. 29-33.
- Олексійчук А., Король К. Безключові геш-функції регістрового типу. - C. 33-39.
- Гончар С. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом. - C. 40-46.
- Блінцов В., Самойленко Д. Захищений мережний інформаційний ресурс як синергетична система. - C. 46-52.
- Шиян А. Типування суспільних інститутів за методом кодування діяльності індивіда як елемент інформаційної безпеки. - C. 53-63.
- Конахович Г., Одарченко Р., Ткаченко В. Методика вибору проектного рішення для розгортання захищеної мережі LTE. - C. 63-68.
- Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем. - C. 68-80.
- Богданович В., Висідалко А. Концептуальна модель інформаційно-моніторингової системи національної безпеки. - C. 81-88.
- Азарсков В., Гизун А., Грехов А., Скворцов С. Параметры прогнозирования и идентификации атак в информационно-комуникационных системах. - C. 89-95.
| 2014 | Т. 16 | № 1
|
|
|
|