Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (13)Журнали та продовжувані видання (3)Автореферати дисертацій (5)Реферативна база даних (23)Тематичний навігатор (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>K=MAC<.>)
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
1.

Popova G. 
The usage of the narrative approach in the psychological consulting by means of the metaphoric associative cards (MAC) [Електронний ресурс] / G. Popova, N. Miloradova // Теорія і практика управління соціальними системами. - 2015. - № 1. - С. 83-90. - Режим доступу: http://nbuv.gov.ua/UJRN/Tipuss_2015_1_12
Попередній перегляд:   Завантажити - 241.135 Kb    Зміст випуску     Цитування
2.

Korol O. G. 
Enhanced MAC algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10
Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
Попередній перегляд:   Завантажити - 528.101 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Шевченко А. М. 
Mac-спектрометрична оцінка ектосану-плюстм – нового комбінованого інсектициду з репелентною дією [Електронний ресурс] / А. М. Шевченко, А. В. Лисиця // Науково-технічний бюлетень Державного науково-дослідного контрольного інституту ветеринарних препаратів та кормових добавок і Інституту біології тварин. - 2015. - Вип. 16, № 2. - С. 417-422. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntbibt_2015_16_2_72
Попередній перегляд:   Завантажити - 473.257 Kb    Зміст випуску     Цитування
4.

Гомеля М. Д. 
Оцінка ефективності редокситів, отриманих на основі слабокислого катіоніту Dowex mac-3 сполуками заліза [Електронний ресурс] / М. Д. Гомеля, Т. А. Корда, Ю. В. Носачова, Т. В. Потильчак // Восточно-Европейский журнал передовых технологий. - 2015. - № 5(6). - С. 34-38. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_5(6)__7
Вивчено процеси вилучення кисню з водопровідної води, дистильованої та суміші водопровідної та дистильованої у співвідношенні 1:1 за допомогою редокситів на основі модифікованого сполуками заліза (II) катіоніту Dowex mac-3. Визначено вплив форми іоніту на вторинне забруднення води іонами заліза. Показано, що ефективність знекиснення залежить від жорсткості води та виду іоніту.
Попередній перегляд:   Завантажити - 317.78 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Сосницький О. І. 
Комплексне дослідження на Mac-інфекцію курей подвірного утримання [Електронний ресурс] / О. І. Сосницький, Н. В. Алексєєва, О. Г. Прокушенкова // Проблеми зооінженерії та ветеринарної медицини. - 2014. - Вип. 29(2). - С. 153-156. - Режим доступу: http://nbuv.gov.ua/UJRN/pzvm_2014_29(2)__43
Попередній перегляд:   Завантажити - 8.199 Mb    Зміст випуску     Цитування
6.

Korol O. G. 
Enhanced mac algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Системи управління, навігації та зв'язку. - 2015. - Вип. 1. - С. 133-138. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_1_37
Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
Попередній перегляд:   Завантажити - 465.504 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Ramakrishnan P. 
Селективні фітохімічні речовини, націлені на зірчасті клітини підшлункової залози, як нові антифібротичні агенти при хронічному панкреатиті і раку підшлункової залози [Електронний ресурс] / P. Ramakrishnan, W. M. Loh, S. C. B. Gopinath, S. R. Bonam, I. M. Fareez, Guad R. Mac, M. S. Sim, Y. S. Wu // Вісник Клубу панкреатологів. - 2021. - № 2. - С. 26-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Chem_Biol_2021_2_6
Попередній перегляд:   Завантажити - 362.095 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського