Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2014/16/2<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Васіліу Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів. - C. 97-105.
- Горбенко Ю., Ганзя Р. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера. - C. 106-113.
- Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования. - C. 113-121.
- Юдін О., Бучик С. Загрози державним інформаційним ресурсам: терміни та визначення. - C. 121-125.
- Barannik V., Turenko S. Method of image reconstruction based on two-level decoding of linear transforms. - C. 126-130.
- Охрименко А. Арифметика с отложенным переносом для целых чисел. - C. 130-138.
- Ковтун В., Кінзерявий О., Стокіпний О. Метод шаблонного приховування даних у векторні зображення. - C. 139-146.
- Домарєв Д. Метод інформаційно-аналітичної підтримки управління інформаційною безпекою на основі системного підходу. - C. 146-158.
- Смирнов А., Дрейс Ю., Даниленко Д. Статистические свойства трафика на основе BDS-тестов для реализации системы обнаружения и предотвращения вторжений в телекоммуникационные сети. - C. 158-167.
- Левченко Є., Прус Р. Рішення зворотної задачі економічного менеджменту інформаційної безпеки. - C. 167-171.
- Коломыцев М., Носок С., Грайворонский Н. Безопасность пользовательских процедур аутентификации Web-приложений. - C. 171-176.
| 2014 | Т. 16 | № 2
|
|
|
|