Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>K=MAC<.>) |
Загальна кількість знайдених документів : 7
Представлено документи з 1 до 7
|
1. |
Popova G. The usage of the narrative approach in the psychological consulting by means of the metaphoric associative cards (MAC) [Електронний ресурс] / G. Popova, N. Miloradova // Теорія і практика управління соціальними системами. - 2015. - № 1. - С. 83-90. - Режим доступу: http://nbuv.gov.ua/UJRN/Tipuss_2015_1_12
| 2. |
Korol O. G. Enhanced MAC algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Радіоелектроніка, інформатика, управління. - 2015. - № 1. - С. 60-67. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2015_1_10 Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
| 3. |
Шевченко А. М. Mac-спектрометрична оцінка ектосану-плюстм – нового комбінованого інсектициду з репелентною дією [Електронний ресурс] / А. М. Шевченко, А. В. Лисиця // Науково-технічний бюлетень Державного науково-дослідного контрольного інституту ветеринарних препаратів та кормових добавок і Інституту біології тварин. - 2015. - Вип. 16, № 2. - С. 417-422. - Режим доступу: http://nbuv.gov.ua/UJRN/Ntbibt_2015_16_2_72
| 4. |
Гомеля М. Д. Оцінка ефективності редокситів, отриманих на основі слабокислого катіоніту Dowex mac-3 сполуками заліза [Електронний ресурс] / М. Д. Гомеля, Т. А. Корда, Ю. В. Носачова, Т. В. Потильчак // Восточно-Европейский журнал передовых технологий. - 2015. - № 5(6). - С. 34-38. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_5(6)__7 Вивчено процеси вилучення кисню з водопровідної води, дистильованої та суміші водопровідної та дистильованої у співвідношенні 1:1 за допомогою редокситів на основі модифікованого сполуками заліза (II) катіоніту Dowex mac-3. Визначено вплив форми іоніту на вторинне забруднення води іонами заліза. Показано, що ефективність знекиснення залежить від жорсткості води та виду іоніту.
| 5. |
Сосницький О. І. Комплексне дослідження на Mac-інфекцію курей подвірного утримання [Електронний ресурс] / О. І. Сосницький, Н. В. Алексєєва, О. Г. Прокушенкова // Проблеми зооінженерії та ветеринарної медицини. - 2014. - Вип. 29(2). - С. 153-156. - Режим доступу: http://nbuv.gov.ua/UJRN/pzvm_2014_29(2)__43
| 6. |
Korol O. G. Enhanced mac algorithm based on the use of modular transformations [Електронний ресурс] / O. G. Korol // Системи управління, навігації та зв'язку. - 2015. - Вип. 1. - С. 133-138. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2015_1_37 Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, пропонується модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єкт дослідження - процес підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Предмет дослідження - моделі, методи та алгоритми контролю цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Мета роботи - підвищення цілісності та автентичності пакетів даних у протоколах безпеки телекомунікаційних мереж. Розроблений удосконалений метод каскадного формування МАС-кодів відрізняється від відомого (алгоритм UMAC) застосуванням модулярного хешування на останньому етапі формування МАС, що дозволяє забезпечити високі колізійні властивості суворо універсального хешування і показники безпеки на рівні сучасних засобів захисту доказової стійкості. Одержано оцінки обчислювальної складності формування МАС з використанням модулярного хешування, встановлено, що при порівнянних показниках стійкості складність модулярного хешування перевищує на 1 - 2 порядки відомі схеми на основі блокових симетричних шифрів. Проте, застосування модулярних перетворень забезпечує доказовий рівень безпеки і високі колізійні властивості суворо універсального хешування.Обгрунтовано вибір циклових функцій у схемі доказово стійкого ключового універсального хешування, запропоновано модель і метод формування кодів контролю цілісності та автентичності даних на основі модулярних перетворень, алгоритм зниження обчислювальної складності реалізації схем хешування з використанням циклових функцій. Об'єктом дослідження є процес підвищення цілісності та автентичності пакетів даних в протоколах безпеки телекомунікаційних мереж.
| 7. |
Ramakrishnan P. Селективні фітохімічні речовини, націлені на зірчасті клітини підшлункової залози, як нові антифібротичні агенти при хронічному панкреатиті і раку підшлункової залози [Електронний ресурс] / P. Ramakrishnan, W. M. Loh, S. C. B. Gopinath, S. R. Bonam, I. M. Fareez, Guad R. Mac, M. S. Sim, Y. S. Wu // Вісник Клубу панкреатологів. - 2021. - № 2. - С. 26-43. - Режим доступу: http://nbuv.gov.ua/UJRN/Chem_Biol_2021_2_6
|
|
|