Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж24744/2013/12/2<.>) |
Загальна кількість знайдених документів : 1
|
| Прикладная радиоэлектроника : науч.-техн. журн..- Харків- Титул.
- Зміст.
- Уважаемые читатели!.
Методология создания и развития электронного цифрового мира и безопасность облачных вычислений
- Горбенко Ю. І. Проблеми та вимоги до надання довірчих послуг в Європейському Союзі в період 2015–2030 рр.. - C. 184-193.
- Аулов І. Ф., Горбенко І. Д. Хмарні обчислення та аналіз питань інформаційної безпеки в хмарі. - C. 194-201.
- Погребняк К. А., Повтарєв Д. В. Аналіз безпеки сервісів зберігання даних у хмарі. - C. 202-208.
Синтез и анализ симетричных преобразований
- Kazymyrov O. Extended criterion for absence of fixed points. - C. 209-214.
- Руженцев В. И. О методе доказательства стойкости блочных шифров к атаке невыполнимых дифференциалов. - C. 215-219.
- Халимов Г. З. Строго универсальное хеширование. - C. 220-224.
- Халимов Г. З. Оценки сложности универсального хеширования по алгебраическим кривым. - C. 225-229.
- Лисицкая И. В., Лисицкий К. Е. О приходе итеративных шифров к стационарному состоянию, свойственному случайной подстановке. - C. 230-235.
- Долгов В. И., Родинко М. Ю. Блочные симметричные шифры — случайные подстановки. Комбинаторные показатели. - C. 236-239.
- Мельничук Е. Д. Исследование соответствия новым критериям отбора подстановочных конструкций современных БСШ. - C. 240-246.
- Горбенко І. Д., Самойлова А. В. Аналіз блокових симетричних шифрів міжнародного стандарту ISO/IEC 291922. - C. 247-249.
- Мордвінов Р. І. Порівняльний аналіз методів та засобів тестування випадкових послідовностей NIST 80022 ТА NIST 80090B. - C. 250-253.
Асимметричные криптографические преобразования и их свойства
- Качко Е. Г., Балагура Д. С., Погребняк К. А., Горбенко Ю. И. Исследование методов вычисления инверсии в алгоритме NTRU. - C. 254-257.
- Бондаренко М. Ф., Макутоніна Л. В. Обчислювальна складність основних задач на алгебраїчних решітках. - C. 258-264.
- Котенко В. В., Котенко С. В., Румянцев К. Е., Горбенко И. Д. Оптимизация процессов защиты информации с позиций виртуализации относительно условий теоретической недешифруемости. - C. 265-272.
- Бессалов А. В., Діхтенко А. А., Яценко О. І. Параметри криптосистеми на кривій Едвардса над розширеннями малих простих полів. - C. 273-277.
- Бессалов А. В. Деление точки на два для кривой Эдвардса над простым полем. - C. 278-279.
- Єсіна М. В., Горбенко І. Д. Аналіз складності криптографічних перетворень у групі точок ЕК залежно від обраного базису. - C. 280.
- Бессалов А. В., Дихтенко А. А. Криптостойкие кривые Эдвардса над простыми полями. - C. 285.
- Іваненко Д. В. Методи протидії атакам на реалізації, які базуються на аналізі енергоспоживання, схеми направленого шифрування у кільцях зрізаних поліномів. - C. 292-298.
- Балагура Д. С., Баглаев И. А. Инфраструктуры открытых ключей с использованием криптосистем NTRU. - C. 299-302.
- Проскуровский Р. В. Аналіз стану підготовки фахівців у галузі "Інформаційна безпека". - C. 303-307.
Системы и средства защиты информации
- Котенко В. В., Котенко С. В., Румянцев К. Е., Горбенко Ю. И. Стратегия защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей. - C. 308-312.
- Алексейчук А. Н., Грязнухин А. Ю. Метод восстановления систематических линейных кодов по наборам искаженных кодовых слов. - C. 313-318.
- Кузнецов А. А., Приходько С. И., Билал Хамзе. Многомерные спектры для описания каскадных кодов в частотной области. - C. 319-332.
- Смирнов А. А. Программная модель устройства формирования дискретных сигналов с особыми корреляционными свойствами. - C. 333-341.
- Краснобаев В. А., Маврина М. А., Замула А. А. Метод контроля данных, представленных в классе вычетов. - C. 342-346.
- Николаенко С. В. Усиление безопасности методом гаммирования протокола квантовой прямой безопасной связи. - C. 347-350.
- Заболотний В. І., Задорожна Є. В. Обґрунтування вибору заходів захисту характеристик продукції від конкурентної розвідки. - C. 351-355.
- Чиж В. М., Карпінський М. П., Балабан С. М. Контроль та візуалізація стану функціональної безпеки інформаційних систем із застосуванням бездротових сенсорних мереж. - C. 356-362.
- Олешко І. В. Удосконалення протоколу нульових знань, заснованого на дискретних логарифмах. - C. 363-372.
- Вихідні дані. - C. 373.
| 2013 | Т. 12 | № 2
|
|
|
|