Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24744/2012/11/2<.>) |
Загальна кількість знайдених документів : 1
|
| Прикладная радиоэлектроника : науч.-техн. журн..- Харків- Титул.
- Содержание.
- Бондаренко М. Ф., Горбенко И. Д. Уважаемые читатели!. - C. 127.
Симетричные криптографические преобразования. Синтез и анализ
- Олексійчук А. М. Суб’експоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами. - C. 128-136.
- Лисицкая И. В., Долгов В. И. Блочные симметричные шифры и марковские процессы. - C. 137-143.
- Долгов В. И., Лисицкая И. В., Настенко А. А., Лисицкий К. Е. Оценки максимальных значений дифференциалов и линейных корпусов марковских шифров. - C. 144-151.
- Олейников Р. В., Кайдалов Д. С. Оценка сложности различения схемы Лей-Месси и случайной перестановки. - C. 152-159.
- Руженцев В. И. О стойкости блочных шифров с rijndael-подобными преобразованиями к интегральным атакам. - C. 160-164.
- Бойко А. О., Халімов Г. З. Метод універсального гешування по раціональним функціям алгебраїчних кривих над кільцями. - C. 165-170.
- Кузнецов А. А., Король О. Г., Евсеев С. П. Исследование коллизионных свойств кодов аутентификации сообщений UMAC. - C. 171-183.
- Горбенко Ю. І., Хряпін Д. Е. Аналіз генератора псевдовипадкових послідовностей заснованого на багаторазовому гешуванні. - C. 184-187.
- Горбенко І. Д., Мордвінов Р. І. Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей. - C. 188-190.
- Замула А. А., Семченко Д. А. Методы генерации псевдослучаных последовательностей и оценка их свойств. - C. 191-194.
Асиметричные криптографические преобразования. Синтез, анализ, свойства, применения
- Качко Е. Г., Балагура Д. С., Горбенко Ю. И. Обоснование и исследование практической реализации улучшенного алгоритма цифровой подписи NTRUSIGN. - C. 195-199.
- Горбенко І. Д., Макутоніна Л. В. Аналіз криптографічних алгоритмів на ідентифікаторах, що використовують алгебраїчні решітки. - C. 200-209.
- Паршина Д. А., Митяева И. А., Горбенко И. Д. Анализ криптографических систем в группах КОС. - C. 210-215.
- Бондаренко М. Ф., Балагура Д. С., Іваненко Д. В. Атака спеціального виду на NTRU. - C. 216-219.
- Аулов І. Ф., Горбенко Ю. І. Порівняльний аналіз криптографічних бібліотек з відкритим кодом та рекомендації з їх використання. - C. 220-224.
- Бессалов А. В., Гурьянов А. И., Дихтенко А. А. Кривые Эдвардса почти простого порядка над расширениями малых простых полей. - C. 225-227.
- Кутя Є. Ю., Горбенко І. Д. Аналіз, порівняння та особливості архітектури функції гешування blake проекту SHA3. - C. 228-233.
- Бессалов А. В., Чевардин В. Е. Метод генерации псевдослучайных последовательностей на основе изоморфных трансформаций эллиптической кривой. - C. 234-237.
- Бессалов А. В. О некорректности стандартного условия для MOV-атаки на эллиптические кривые. - C. 238-239.
- Шевчук О. А. Схеми ЕЦП для груп підписів скорочених повідомлень. - C. 240-244.
- Кудин А. М. Однонаправленные функции с информационно невычислимой лазейкой. - C. 245-249.
Биометрические источники информации, их анализ и применение
- Винокурова Е. А. Проблемы компрессии данных большого объема в условиях неопределенности с целью выявления локальных особенностей. - C. 250-254.
- Горбенко И. Д., Олешко И. В. Метод оценки относительной энтропии и сравнительный анализ источников биометрической информации. - C. 255-261.
- Бугаєнко Х. А., Горбенко І. Д. Аналіз трьох біометричних методів автентифікації особи. - C. 262-266.
- Філоненко П. О., Барсуков Є. І., Винокурова О. А. Аналіз біометричних інтелектуальних методів автентифікації та ідентифікації особи за відбитками пальців та за голосом для захисту від несанкціонованого доступу. - C. 267-274.
Методы и средства защиты информации
- Горбачев В. А. Формальные основы методов блокировки аппаратных закладных устройств. - C. 275-280.
- Мороз С. А., Краснобаев В. А., Замула А. А. Метод оперативного контроля данных в классе вычетов на основе использования позиционного признака непозиционного кода. - C. 281-287.
- Есин В. И., Есина М. В. Варианты использования операторов языка модели данных. - C. 288-292.
- Горбенко И. Д., Замула А. А. Синтез систем сигналов с заданными корреляционными свойствами, законами формирования, структурными и ансамблевыми свойствами. - C. 293-298.
- Потій О. В., Пилипенко Д. Ю., Гладкий Д. І. Властивості діяльності із забезпечення захисту інформації як системної категорії. - C. 299-303.
- Семёнов Д. В., Демченко Ф. Л. Метод оценки рисков нарушения информационной безопасности банковских учреждений. - C. 304-308.
- Єнгаличев С. О., Семенов С. Г. Біометрична аутентифікація на основі аналізу клавіатурного почерку. - C. 309-311.
- Вихідні дані. - C. 312.
| 2012 | Т. 11 | № 2
|
|
|
|