Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24744/2014/13/3<.>) |
Загальна кількість знайдених документів : 1
|
| Прикладная радиоэлектроника : науч.-техн. журн..- Харків- Титул.
- Содержание.
- Уважаемые читатели! (от редакции). - C. 185.
Методы синтеза и анализа симметричных шифров
- Конюшок С. М., Олексійчук А. М., Сторожук А. Ю. Швидкий імовірнісний алгоритм оцінювання відстані між зрівноваженою булевою функцією та множиною k-вимірних функцій. - C. 186-191.
- Oliynykov R., Kaidalov D. Related-key cryptanalysis of perspective symmetric block cipher. - C. 192-200.
- Кузнецов А. А., Иваненко Д. В., Колованова Е. П. Моделирование перспективного блочного шифра "Калина". - C. 201-207.
- Лисицкий К. Е. Снова об оптимальных S-блоках. - C. 208-212.
- Горбенко И. Д., Долгов В. И., Лисицкий К. Е. Уточнённые показатели прихода шифров к состоянию случайной подстановки. - C. 213-216.
- Тімохін С. С., Горбенко І. Д. Дослідження та порівняльний аналіз перспективних потокових шифрів. - C. 217-220.
- Долгов В. И., Лисицкая И. В., Лисицкий К. Е. Новый взгляд на шифр Мухомор. - C. 221-225.
- Кузнецов О. О., Іваненко Д. В., Колованова Є. П. Аналіз колізійних властивостей режиму вироблення імітовставок із вибірковим гамуванням. - C. 226-234.
- Руженцев В. И. Вероятности двухцикловых дифференциалов rijndael-подобного шифра с произвольными подстановками. - C. 235-238.
- Кузнецов О. О., Горбенко Ю. І., Колованова Є. П. Періодичні властивості шифргами у режимі output feedback. - C. 239-251.
Электронные доверительные услуги и их реализация
- Потий А. В., Горбенко Ю. И., Корнейко А. В., Козлов Ю. Н., Пушкарев А. И., Горбенко И. Д. EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности. - C. 252-260.
- Горбенко Ю. И., Потий А. В., Костенко А. В., Исирова Е. В., Горбенко И. Д. Состояние и сущность процессов нормализации Европейской нормативной базы в области электронных подписей. - C. 261-267.
- Горбенко Ю. І., Ганзя Р. С. Аналіз стійкості постквантових криптосистем. - C. 268-274.
- Гончарова Ю. В., Ерёменко А. А. Stork – перспективный проект европейской транснациональной электронной идентификации. - C. 275-280.
- Качко Е. Г., Балагура Д. С., Погребняк К. А. Влияние свойств современных процессоров на производительность программ. - C. 281-285.
- Бессалов А. В. Построение кривой Эдвардса на базе изоморфной эллиптической кривой в канонической форме. - C. 286-289.
- Єсіна М. В., Горбенко І. Д., Бакликов О. О. Пароль як фактор багатофакторної автентифікації. - C. 290-295.
- Бойко А. О. Метод протидії перебору паролів, що не створює вразливості порушення доступності. - C. 296-297.
- Погребняк К. А., Денисов Д. С. Загальна атака на NTRUEncrypt на основі помилок розшифрування. - C. 298-300.
- Гриненко Т. А., Нарежний А. П. Применение кодов аутентификации сообщений для обнаружения модификаций данных в региональных системах дифференциальной коррекции навигационных сигналов систем GPS/ГЛОНАСС. - C. 301-310.
Методы и механизмы защиты информации
- Потий А. В., Комин Д. С., Козлов Ю. Н. Классификация методов обеспечения доверия к безопасности продуктов и систем информационных технологий. - C. 311-315.
- Торба А. А., Бобух В. А., Бобкова А. А. Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования. - C. 316-318.
- Горбачев В. А. Достаточные условия безопасности информации в электронных системах. - C. 319-327.
- Лєншин А. В. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу. - C. 328-332.
- Горбенко І. Д., Харламб М. І. Порівняльний аналіз стандартизованих версій криптоалгоритму ECIES. - C. 333-336.
- Броншпак Г. К., Громыко И. А., Доценко С. И., Перчик Е. Л. Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии. - C. 337-349.
- Онацький О. В. Методологія створення комплексної системи захисту інформації. - C. 350-356.
- Рома О. М., Белас О. М., Ніколаєнко Б. А. Імітаційна модель оцінки завадостійкості квазікогерентної демодуляції OFDM-сигналу під час обробки "в цілому". - C. 357-363.
- Памяти Алмазова Владислава Борисовича (11.10.1932–04.10.2014). - C. 364 .
- Виходные данные.
| 2014 | Т. 13 | № 3
|
|
|
|