Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж24744/2016/15/3<.>)
Загальна кількість знайдених документів : 1

 
Прикладная радиоэлектроника
: науч.-техн. журн..- Харків

  1. Титул.
  2. Содержание.
  3. Горбенко І. Д., Качко О. Г., Науменко Г. С. Експериментальне дослідження можливості використання параметрів ntruprime для несиметричного шифруванні згідно з стандартом ansi x9.98 - 2010. - C. 135-140.
  4. Бессалов А. В., Олешко К. А., Поречная Д. Н., Цыганкова О. В., Черный О. Н. Криптостойкие скрученные кривые Эдвардса с минимальной сложностью групповых операций. - C. 141-150.
  5. Єсіна М. В. Математична модель протоколу анонімного електронного підпису на основі ідентифікаційних даних. - C. 151-156.
  6. Єсіна М. В., Кулібаба В. А. Математична та програмна моделі реалізації атаки на зв’язаних ключах відносно механізму електронного підпису IBS-1. - C. 157-161.
  7. Качко. Е. Г., Телевный Д. К. Исследование возможности использования языков функционального программирования при моделировании методов криптографическихпреобразований. - C. 162-166.
  8. Кузнецов О. О., Луценко М. С., Андрушкевич А. В., Мелкозерова О. М., Новікова Д. В, Лобан А. В. Статистичні дослідження сучасних потокових шифрів. - C. 167-178.
  9. Родінко М. Ю., Олійников Р. В. Математична модель оцінки властивостей неін’єктивних схем розгортання ключів симетричних блокових шифрів. - C. 179-183.
  10. Руженцев В. И. Проверка метода доказательства стойкости блочных шифров к атаке невыполнимых дифференциалов. - C. 184-190.
  11. Торба А. А., Бобух В. А., Торба М. О., Торба А. О. Детерминированные генераторы псевдослучайных последовательностей для потокового шифрования на основе ДЛРР. - C. 191-194.
  12. Ковальова Н. В, Горбенко Ю. І. Аналіз постквантових механізмів електронних підписів на основі геш-функцій. - C. 195-202.
  13. Пономар В. А., Бережний О. Г. Швидкі алгоритми для обчислення ізогеній на еліптичних кривих. - C. 203-214.
  14. Гармаш Д. В., Бакликов О. О., Філатова Н. В., Горбенко І. Д. Квантові криптографічні алгоритми електронного підпису на основі мультиваріативних квадратичних перетворень. - C. 215-225.
  15. Веклич С. Г., Лавровская Т. В., Рассомахин С. Г. Статистическая модель функционирования системы передачи информации при использовании алгебраических методов обработки псевдослучайных кодов. - C. 226-231.
  16. Стеценко П. І., Халімов Г. З. Метод протидії атакам на таблиці маршрутизації на основі архітектур ботнетів для однорангової пірингової мережі Bitcoin. - C. 232-239.
  17. Стеценко П. І., Перекопський О. О., Халімов Г. З. Атака інфраструктури на однорангову пірингову мережу Bitcoin. - C. 240-244.
  18. Полуяненко Н. А. Поиск регистров сдвига с нелинейной обратной связью, формирующих последовательность максимального периода. - C. 245-252.
  19. Краснобаев В. А., Кошман С. А., Янко А. С. Методы оперативного контроля данных в системе остаточных классов, основанные на принципе параллельной нулевизации. - C. 253-265.
  20. Памяти Зеленского Александра Алексеевича (24.06 1943 – 15. 05. 2016). - C. 266.
  21. Вихідні дані.
2016
Т. 15
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського