Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж24744/2013/12/2<.>)
Загальна кількість знайдених документів : 1

 
Прикладная радиоэлектроника
: науч.-техн. журн..- Харків

  1. Титул.
  2. Зміст.
  3. Уважаемые читатели!.
  4. Методология создания и развития электронного цифрового мира и безопасность облачных вычислений

  5. Горбенко Ю. І. Проблеми та вимоги до надання довірчих послуг в Європейському Союзі в період 2015–2030 рр.. - C. 184-193.
  6. Аулов І. Ф., Горбенко І. Д. Хмарні обчислення та аналіз питань інформаційної безпеки в хмарі. - C. 194-201.
  7. Погребняк К. А., Повтарєв Д. В. Аналіз безпеки сервісів зберігання даних у хмарі. - C. 202-208.
  8. Синтез и анализ симетричных преобразований

  9. Kazymyrov O. Extended criterion for absence of fixed points. - C. 209-214.
  10. Руженцев В. И. О методе доказательства стойкости блочных шифров к атаке невыполнимых дифференциалов. - C. 215-219.
  11. Халимов Г. З. Строго универсальное хеширование. - C. 220-224.
  12. Халимов Г. З. Оценки сложности универсального хеширования по алгебраическим кривым. - C. 225-229.
  13. Лисицкая И. В., Лисицкий К. Е. О приходе итеративных шифров к стационарному состоянию, свойственному случайной подстановке. - C. 230-235.
  14. Долгов В. И., Родинко М. Ю. Блочные симметричные шифры — случайные подстановки. Комбинаторные показатели. - C. 236-239.
  15. Мельничук Е. Д. Исследование соответствия новым критериям отбора подстановочных конструкций современных БСШ. - C. 240-246.
  16. Горбенко І. Д., Самойлова А. В. Аналіз блокових симетричних шифрів міжнародного стандарту ISO/IEC 29192­2. - C. 247-249.
  17. Мордвінов Р. І. Порівняльний аналіз методів та засобів тестування випадкових послідовностей NIST 800­22 ТА NIST 800­90B. - C. 250-253.
  18. Асимметричные криптографические преобразования и их свойства

  19. Качко Е. Г., Балагура Д. С., Погребняк К. А., Горбенко Ю. И. Исследование методов вычисления инверсии в алгоритме NTRU. - C. 254-257.
  20. Бондаренко М. Ф., Макутоніна Л. В. Обчислювальна складність основних задач на алгебраїчних решітках. - C. 258-264.
  21. Котенко В. В., Котенко С. В., Румянцев К. Е., Горбенко И. Д. Оптимизация процессов защиты информации с позиций виртуализации относительно условий теоретической недешифруемости. - C. 265-272.
  22. Бессалов А. В., Діхтенко А. А., Яценко О. І. Параметри криптосистеми на кривій Едвардса над розширеннями малих простих полів. - C. 273-277.
  23. Бессалов А. В. Деление точки на два для кривой Эдвардса над простым полем. - C. 278-279.
  24. Єсіна М. В., Горбенко І. Д. Аналіз складності криптографічних перетворень у групі точок ЕК залежно від обраного базису. - C. 280.
  25. Бессалов А. В., Дихтенко А. А. Криптостойкие кривые Эдвардса над простыми полями. - C. 285.
  26. Іваненко Д. В. Методи протидії атакам на реалізації, які базуються на аналізі енергоспоживання, схеми направленого шифрування у кільцях зрізаних поліномів. - C. 292-298.
  27. Балагура Д. С., Баглаев И. А.   Инфраструктуры открытых ключей с использованием криптосистем NTRU. - C. 299-302.
  28. Проскуровский Р. В. Аналіз стану підготовки фахівців у галузі "Інформаційна безпека". - C. 303-307.
  29. Системы и средства защиты информации

  30. Котенко В. В., Котенко С. В., Румянцев К. Е., Горбенко Ю. И. Стратегия защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей. - C. 308-312.
  31. Алексейчук А. Н., Грязнухин А. Ю. Метод восстановления систематических линейных кодов по наборам искаженных кодовых слов. - C. 313-318.
  32. Кузнецов А. А., Приходько С. И., Билал Хамзе. Многомерные спектры для описания каскадных кодов в частотной области. - C. 319-332.
  33. Смирнов А. А. Программная модель устройства формирования дискретных сигналов с особыми корреляционными свойствами. - C. 333-341.
  34. Краснобаев В. А., Маврина М. А., Замула А. А. Метод контроля данных, представленных в классе вычетов. - C. 342-346.
  35. Николаенко С. В. Усиление безопасности методом гаммирования протокола квантовой прямой безопасной связи. - C. 347-350.
  36. Заболотний В. І., Задорожна Є. В. Обґрунтування вибору заходів захисту характеристик продукції від конкурентної розвідки. - C. 351-355.
  37. Чиж В. М., Карпінський М. П., Балабан С. М. Контроль та візуалізація стану функціональної безпеки інформаційних систем із застосуванням бездротових сенсорних мереж. - C. 356-362.
  38. Олешко І. В. Удосконалення протоколу нульових знань, заснованого на дискретних логарифмах. - C. 363-372.
  39. Вихідні дані. - C. 373.
2013
Т. 12
№ 2
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського