Пошуковий запит: (<.>U=З970.40-016$<.>) |
Загальна кількість знайдених документів : 103
Представлено документи з 1 до 20
|
| |
1. |
Сокирук В. В. Розробка та дослідження системи ідентифікації користувача на основі нейронної мережі. — 2000 // Радіоелектроніка. Інформатика. Управління.
|
2. |
Широчин В. П. Формализация и целевая адаптация средств аутентификации в компьютерных сетях. — 2000 // Управляющие системы и машины.
|
3. |
Маракова И. И. Синтез и исследование методов верификации объектов электронного документооборота. — 2008 // Захист інформації.
|
4. |
Коваль А. О. Конечные автоматы и марковские цепи в задачах биометрической аутентификации. — 2004 // Систем. дослідж. та інформ. технології.
|
5. |
Алексейчук А. Алгоритмы нелинейного случайного кодирования и декодирования сообщений <$E bold Z sub 4>-линейными кодами в модели WIRE-TAP CHANNEL. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
6. |
Высоцкая Е. Исследование эффективности применения вероятностных нейронных сетей для решения задачи аутентификации пользователя компьютерных систем. — 2004 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
7. |
Бойко І. Ф. Математичне моделювання та статистичні методи обробки динамічного підпису для завдань аутентифікації особи в інформаційних системах. — 2006 // Електроніка та системи упр.
|
8. |
Яремчук Ю. Метод цифрового підписування на основі математичного апарату еліптичних кривих з прискореною процедурою перевірки підпису. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
9. |
Бойко І. Ф. Оцінювання ймовірнісних характеристик динамічно введеного підпису для завдань аутентифікації особи в інформаційних системах. — 2006 // Електроніка та системи упр.
|
10. |
Іщенко О. Підвищення стійкості функцій хешування в схемах автентифікації. — 2005 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
11. |
Кожевников Г. Алгоритм многопрограммной генерации парольного доступа к данным. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
12. |
Ияд Мохд Маджид Ахмад Шахрури Использование хеш-памяти для быстрой аутентификации абонентов многопользовательских систем. — 2007 // Вісн. Нац. техн. ун-ту України "КПІ".
|
13. |
Іванов І. Ю. Цифровий підпис в групових середовищах. — 2008 // Пробл. програмув.
|
14. |
Антощук С. Г. Забезпечення санкціонованого доступу до даних в облікових інформаційних системах. — 2009 // Радіоелектрон. і комп'ют. системи.
|
15. |
Горбенко І. Д. Комбінована інфраструктура відкритих ключів та її застосування. — 2009 // Радіоелектрон. і комп'ют. системи.
|
16. |
Лысенко И. В. Модель формирования кода аутентификации сообщения на основе использования внутрисеансовой диверсности. — 2008 // Системи упр., навігації та зв'язку.
|
17. |
Луцків А. М. Математичне моделювання і обробка динамічно введеного підпису для задачі аутентифікації особи у інформаційних системах : автореф. дис... канд. техн. наук. — Т., 2008
|
18. |
Іяд (М.М.) А. Шахрурі Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем : автореф. дис... канд. техн. наук : 05.13.05. — К., 2008
|
19. |
Гарасимчук О. І. Комплексні системи санкціонованого доступу : навч. посіб. — Л., 2010
|
20. |
Коломыцев М. Автентификация в защищенных приложениях. — 2010 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
| |