Прикладная радиоэлектроника
Вид документа: Номер періодичного видання
Рiк видання: 2011 Мiсце видання: Харків Видавництво: ХНУРЭ
Мова: Російська Обсяг: c.273
Шифр: 621.396 УДК: 621.396
Є складовою частиною документа: Прикладная радиоэлектроника
Складові частини документа:
- Шевчук О.А. Алгоритм відновлення повідомлення ЕЦП стандарту ISO/IEC 9796-3 та екзистенціальна підробка підписів, що засновуються на них - С.183
- Бондаренко М.Ф., Заросилова М.Г. Аналіз технологій смарт-карт - С.264
- Горбенко І.Л., Олешко О.І., Герцог А.М. Безпека програмного забезпечення та безпечне програмування - С.244
- Лисицкая И.В., Кайдалов Д.С. Дифференциальные свойства шифра FOX - С.122
- Нікуліщев Г.І., Козина Г.Л., Неласа Г.В. Еліптичні і гіпереліптичні криві над скінченими векторними полями - С.188
- Долгов В.И., Макарчук Я.А., Григорьев А.В. и др. Исследование криптографических показателей уменьшенных моделей шифров ГОСТ и DES - С.127
- Уваров Б.М., Зиньковский Ю.Ф. Конструктивные модули радиоэлектронной аппаратуры защиты информации с оптимальными характеристиками - С.220
- Кузнецов А.А., Лисицкая И.В., Исаев С.А. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс - С.135
- Замула А.А., Черныш В.И., Землянко Ю.В. Математические методы оценивания информационных рисков компаний - С.259
- Шапочка Н.В., Балагура Д.С. Методи побудування детермінованих генераторів випадкових бітів з підвищеною швидкодією та криптографічною стійкістю - С.153
- Горбенко Ю.І., Шапочка Н.В., Гріненко Т.О. та ін. Методи та засоби генерування псевдовипадкових послідовностей - С.141
- Бойко А.О., Горбенко І.Д., Даценко С.І. Методика і результати порівняння алгоритмів геш-функцій, що приймають участь у 3-му раунді конкурсу NIST SHA-3 - С.171
- Горбенко И.Д., Олешко И.В. Методы биометрической аутентификации для использования в паспортной системе - С.233
- Торба А.А., Бобух В.А., Бобкова А.А. Недетерминированные генераторы случайных битов - С.271
- Балагура Д.С., Іваненко Д.В. Основні аспекти захищеності механізмів автентифікації PIV-картки - С.255
- Есин В.И., Есина М.В. Особенности защиты данных в базах данных с универсальной моделью - С.226
- Руженцев В.И. Оценка вероятностей двухцикловых дифференциалов шифра AES - С.116
- Казимиров А.В., Олейников Р.В. Оценка количества допустимых внутренних состояний в поточном алгоритме Mickey - С.112
- Горбенко І.Д., Аулов І.Ф. Оцінка захищеності асиметричних криптографічних перетворень від атак типу "повне розкриття" - С.176
- Лєншин А.В., Величко М.А. Підхід до здійснення контролю впровадження системи управління інформаційною безпекою згідно ISO/IEC 27001 на основі обробки метричних показників безпеки методами системного аналізу - С.249
- Бондарнко М.Ф., Петренко О.Є., Фролов О.С. Проблемні питання та математичні аспекти побудування параметрів для криптографічних перетворень - С.159
- Кравченко П.О. Розширення моделі типізованої специфікації для формального аналізу криптографічних протоколів - С.192
- Замула А.А., Киянчук Р.И., Ярыгина Т.Е. и др. Синтез одного класса дискретных сигналов в полях Галуа - С.240
- Уваров Б.М., Зиньковский Ю.Ф. Средства проектирования радиоэлектронной аппаратуры защиты информации - С.213
- Котенко В.В. Теоретические основы виртуализации процесса защиты информации при полной априорной неопределенности источника - С.204
- Халимов Г.З., Котух Е.В. Универсальное хеширование по кривой Сузуки - С.164
- Горбенко Ю.І., Повторєв Д.В., Тоцький О.С. Функціональні вимоги аналізу захищеності електронних проїзних документів - С.198
Примірники |
Місце збереження |
Кількість |
Видано |
Читальний зал |
1 |
0 |
|