Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж24744/2014/13/3<.>)
Загальна кількість знайдених документів : 1

 
Прикладная радиоэлектроника
: науч.-техн. журн..- Харків

  1. Титул.
  2. Содержание.
  3. Уважаемые читатели! (от редакции). - C. 185.
  4. Методы синтеза и анализа симметричных шифров

  5. Конюшок С. М., Олексійчук А. М., Сторожук А. Ю. Швидкий імовірнісний алгоритм оцінювання відстані між зрівноваженою булевою функцією та множиною k-вимірних функцій. - C. 186-191.
  6. Oliynykov R., Kaidalov D. Related-key cryptanalysis of perspective symmetric block cipher. - C. 192-200.
  7. Кузнецов А. А., Иваненко Д. В., Колованова Е. П. Моделирование перспективного блочного шифра "Калина". - C. 201-207.
  8. Лисицкий К. Е. Снова об оптимальных S-блоках. - C. 208-212.
  9. Горбенко И. Д., Долгов В. И., Лисицкий К. Е. Уточнённые показатели прихода шифров к состоянию случайной подстановки. - C. 213-216.
  10. Тімохін С. С., Горбенко І. Д. Дослідження та порівняльний аналіз перспективних потокових шифрів. - C. 217-220.
  11. Долгов В. И., Лисицкая И. В., Лисицкий К. Е. Новый взгляд на шифр Мухомор. - C. 221-225.
  12. Кузнецов О. О., Іваненко Д. В., Колованова Є. П. Аналіз колізійних властивостей режиму вироблення імітовставок із вибірковим гамуванням. - C. 226-234.
  13. Руженцев В. И. Вероятности двухцикловых дифференциалов rijndael-подобного шифра с произвольными подстановками. - C. 235-238.
  14. Кузнецов О. О., Горбенко Ю. І., Колованова Є. П. Періодичні властивості шифргами у режимі output feedback. - C. 239-251.
  15. Электронные доверительные услуги и их реализация

  16. Потий А. В., Горбенко Ю. И., Корнейко А. В., Козлов Ю. Н., Пушкарев А. И., Горбенко И. Д. EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности. - C. 252-260.
  17. Горбенко Ю. И., Потий А. В., Костенко А. В., Исирова Е. В., Горбенко И. Д. Состояние и сущность процессов нормализации Европейской нормативной базы в области электронных подписей. - C. 261-267.
  18. Горбенко Ю. І., Ганзя Р. С. Аналіз стійкості постквантових криптосистем. - C. 268-274.
  19. Гончарова Ю. В., Ерёменко А. А. Stork – перспективный проект европейской транснациональной электронной идентификации. - C. 275-280.
  20. Качко Е. Г., Балагура Д. С., Погребняк К. А. Влияние свойств современных процессоров на производительность программ. - C. 281-285.
  21. Бессалов А. В. Построение кривой Эдвардса на базе изоморфной эллиптической кривой в канонической форме. - C. 286-289.
  22. Єсіна М. В., Горбенко І. Д., Бакликов О. О. Пароль як фактор багатофакторної автентифікації. - C. 290-295.
  23. Бойко А. О. Метод протидії перебору паролів, що не створює вразливості порушення доступності. - C. 296-297.
  24. Погребняк К. А., Денисов Д. С. Загальна атака на NTRUEncrypt на основі помилок розшифрування. - C. 298-300.
  25. Гриненко Т. А., Нарежний А. П. Применение кодов аутентификации сообщений для обнаружения модификаций данных в региональных системах дифференциальной коррекции навигационных сигналов систем GPS/ГЛОНАСС. - C. 301-310.
  26. Методы и механизмы защиты информации

  27. Потий А. В., Комин Д. С., Козлов Ю. Н. Классификация методов обеспечения доверия к безопасности продуктов и систем информационных технологий. - C. 311-315.
  28. Торба А. А., Бобух В. А., Бобкова А. А. Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования. - C. 316-318.
  29. Горбачев В. А. Достаточные условия безопасности информации в электронных системах. - C. 319-327.
  30. Лєншин А. В. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу. - C. 328-332.
  31. Горбенко І. Д., Харламб М. І. Порівняльний аналіз стандартизованих версій криптоалгоритму ECIES. - C. 333-336.
  32. Броншпак Г. К., Громыко И. А., Доценко С. И., Перчик Е. Л. Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии. - C. 337-349.
  33. Онацький О. В. Методологія створення комплексної системи захисту інформації. - C. 350-356.
  34. Рома О. М., Белас О. М., Ніколаєнко Б. А. Імітаційна модель оцінки завадостійкості квазікогерентної демодуляції OFDM-сигналу під час обробки "в цілому". - C. 357-363.
  35. Памяти Алмазова Владислава Борисовича (11.10.1932–04.10.2014). - C. 364 .
  36. Виходные данные.
2014
Т. 13
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського