Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж24744/2012/11/2<.>)
Загальна кількість знайдених документів : 1

 
Прикладная радиоэлектроника
: науч.-техн. журн..- Харків

  1. Титул.
  2. Содержание.
  3. Бондаренко М. Ф., Горбенко И. Д. Уважаемые читатели!. - C. 127.
  4. Симетричные криптографические преобразования. Синтез и анализ

  5. Олексійчук А. М. Суб’експоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами. - C. 128-136.
  6. Лисицкая И. В., Долгов В. И. Блочные симметричные шифры и марковские процессы. - C. 137-143.
  7. Долгов В. И., Лисицкая И. В., Настенко А. А., Лисицкий К. Е. Оценки максимальных значений дифференциалов и линейных корпусов марковских шифров. - C. 144-151.
  8. Олейников Р. В., Кайдалов Д. С. Оценка сложности различения схемы Лей-­Месси и случайной перестановки. - C. 152-159.
  9. Руженцев В. И. О стойкости блочных шифров с rijndael­-подобными преобразованиями к интегральным атакам. - C. 160-164.
  10. Бойко А. О., Халімов Г. З. Метод універсального гешування по раціональним функціям алгебраїчних кривих над кільцями. - C. 165-170.
  11. Кузнецов А. А., Король О. Г., Евсеев С. П. Исследование коллизионных свойств кодов аутентификации сообщений UMAC. - C. 171-183.
  12. Горбенко Ю. І., Хряпін Д. Е. Аналіз генератора псевдовипадкових послідовностей заснованого на багаторазовому гешуванні. - C. 184-187.
  13. Горбенко І. Д., Мордвінов Р. І. Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей. - C. 188-190.
  14. Замула А. А., Семченко Д. А. Методы генерации псевдослучаных последовательностей и оценка их свойств. - C. 191-194.
  15. Асиметричные криптографические преобразования. Синтез, анализ, свойства, применения

  16. Качко Е. Г., Балагура Д. С., Горбенко Ю. И. Обоснование и исследование практической реализации улучшенного алгоритма цифровой подписи NTRUSIGN. - C. 195-199.
  17. Горбенко І. Д., Макутоніна Л. В. Аналіз криптографічних алгоритмів на ідентифікаторах, що використовують алгебраїчні решітки. - C. 200-209.
  18. Паршина Д. А., Митяева И. А., Горбенко И. Д. Анализ криптографических систем в группах КОС. - C. 210-215.
  19. Бондаренко М. Ф., Балагура Д. С., Іваненко Д. В. Атака спеціального виду на NTRU. - C. 216-219.
  20. Аулов І. Ф., Горбенко Ю. І. Порівняльний аналіз криптографічних бібліотек з відкритим кодом та рекомендації з їх використання. - C. 220-224.
  21. Бессалов А. В., Гурьянов А. И., Дихтенко А. А. Кривые Эдвардса почти простого порядка над расширениями малых простых полей. - C. 225-227.
  22. Кутя Є. Ю., Горбенко І. Д. Аналіз, порівняння та особливості архітектури функції гешування blake проекту SHA­3. - C. 228-233.
  23. Бессалов А. В., Чевардин В. Е. Метод генерации псевдослучайных последовательностей на основе изоморфных трансформаций эллиптической кривой. - C. 234-237.
  24. Бессалов А. В. О некорректности стандартного условия для MOV-­атаки на эллиптические кривые. - C. 238-239.
  25. Шевчук О. А. Схеми ЕЦП для груп підписів скорочених повідомлень. - C. 240-244.
  26. Кудин А. М. Однонаправленные функции с информационно невычислимой лазейкой. - C. 245-249.
  27. Биометрические источники информации, их анализ и применение

  28. Винокурова Е. А. Проблемы компрессии данных большого объема в условиях неопределенности с целью выявления локальных особенностей. - C. 250-254.
  29. Горбенко И. Д., Олешко И. В. Метод оценки относительной энтропии и сравнительный анализ источников биометрической информации. - C. 255-261.
  30. Бугаєнко Х. А., Горбенко І. Д. Аналіз трьох біометричних методів автентифікації особи. - C. 262-266.
  31. Філоненко П. О., Барсуков Є. І., Винокурова О. А. Аналіз біометричних інтелектуальних методів автентифікації та ідентифікації особи за відбитками пальців та за голосом для захисту від несанкціонованого доступу. - C. 267-274.
  32. Методы и средства защиты информации

  33. Горбачев В. А. Формальные основы методов блокировки аппаратных закладных устройств. - C. 275-280.
  34. Мороз С. А., Краснобаев В. А., Замула А. А. Метод оперативного контроля данных в классе вычетов на основе использования позиционного признака непозиционного кода. - C. 281-287.
  35. Есин В. И., Есина М. В. Варианты использования операторов языка модели данных. - C. 288-292.
  36. Горбенко И. Д., Замула А. А. Синтез систем сигналов с заданными корреляционными свойствами, законами формирования, структурными и ансамблевыми свойствами. - C. 293-298.
  37. Потій О. В., Пилипенко Д. Ю., Гладкий Д. І. Властивості діяльності із забезпечення захисту інформації як системної категорії. - C. 299-303.
  38. Семёнов Д. В., Демченко Ф. Л. Метод оценки рисков нарушения информационной безопасности банковских учреждений. - C. 304-308.
  39. Єнгаличев С. О., Семенов С. Г. Біометрична аутентифікація на основі аналізу клавіатурного почерку. - C. 309-311.
  40. Вихідні дані. - C. 312.
2012
Т. 11
№ 2
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського