Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2014/16/4<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Винничук С. Д., Максименко Е. В., Мисько В. Н. Оценка вычислительных затрат -метода Полларда в зависимости от выбора отображения и начального приближения для малых факторизуемых чисел. - C. 263-268.
  4. Родін С. О. Дослідження моделей розповсюдження радіохвиль всередині приміщення для проектування живучих систем охорони побудованих на стандарті ZIGBEE. - C. 268-273.
  5. Белецкий А. Я. Примитивные матрицы Галуа в криптографических приложениях. - C. 274-283.
  6. Корченко А. Г., Ахметов Б. С., Казмирчук С. В., Гололобов А. О., Сейлова Н. А. Метод n-кратного понижения числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 284-291.
  7. Корченко А. А. Метод α-уровневой номинализации нечетких чисел для систем обнаружения вторжений. - C. 292-304.
  8. Ковтун В. Ю., Кінзерявий О. М. ПЕкспериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень. - C. 304-311.
  9. Шиян А. А., Яремчук Ю. Є. Модель та методи захисту структурованої соціальної групи від негативного інформаційно-психологічного впливу. - C. 311-317.
  10. Туйчиев Г. Н. О сети PES16–8, состоящей из восьми раундовых функций. - C. 317-322.
  11. Домарєв Д. В., Милокум Я. В. Модель конфліктних ситуацій в управлінні інформаційною безпекою. - C. 323-328.
  12. Alekseychuk А. М., Gryshakov S. V. On the computational security of randomized stream ciphers proposed by Mihaljević and Imai. - C. 328-334.
  13. Фауре Э. В., Швыдкий В. В., Щерба В. А. Метод формирования имитовставки на основе перестановок. - C. 334-340.
2014
Т. 16
№ 4

 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського