Прикладная радиоэлектроника
Вид документа: Номер періодичного видання
Рiк видання: 2014 Мiсце видання: Харків Видавництво: ХНУРЭ
Мова: Російська Обсяг: с.184-364
Шифр: 621.396 УДК: 621.396
Є складовою частиною документа: Прикладная радиоэлектроника
Складові частини документа:
- Потий А.В., Горбенко Ю.И., Корнейко А.В. EIDAS: Принципы предоставления доверительных электронных услуг и проблема интероперабельности. - 2014 - С.252-260
- Oliynikov R., Kaidalov D. Related-key cryptanalysis of perspective symmetric block cipher. - 2014 - С.192-200
- Гончарова Ю.В., Ерёменко А.А. STORK- перспективный проект европейской транснациональной электронной идентификации. - 2014 - С.275-280
- Кузнецов О.О., Іваненко Д.В., Колованова Є.П. Аналіз колізійних властивостей режиму вироблення імітовставок із вибірковим гамуванням. - 2014 - С.226-234
- Горбенко Ю.І ., Ганзя Р.С. Аналіз стійкості постквантових криптосистем. - 2014 - С.268-274
- Торба А.А.,Бобух В.А., Бобкова А.А. Быстродействующий детерминированный генератор псевдослучайных последовательностей для потокового шифрования. - 2014 - С.316-318
- Руженцев В.И. Вероятности двухцикловых дифференциалов rijndael-подобного шифра с произвольными подстановками. - 2014 - С.235-238
- Качко Е.Г., Балагура Д.С., Погребняк К.А. Влияние свойств современных процессоров на производительность программ. - 2014 - С.281-285
- Тімохін С.С., Горбенко І.Д. Дослідження та порівняльний аналіз перспективних потокових шифрів. - 2014 - С.217-220
- Горбачев В.А. Достаточные условия безопасности , информации в электронных системах. - 2014 - С.319-327
- Погребняк К.А. . Денисов Д.С. Загальна атака на NTRUEncrypt на основі помилок рзшифрування. - 2014 - С.298-300
- Рома О.М., Белас О.М., Ніколаєнко Б.А. Імітаційна модель оцінки завадостійкості квазікогерентної демодуляції OFDM - сигналу під час обробки << в цілому >>. - 2014 - С.357-363
- Потий А.В., Комин Д.С., Козлов Ю.Н. Класссификация методов обеспечения доверия к безопасности продуктов и систем информационных технологий. - 2014 - С.311-315
- Броншпак Г.К., Громыко И.А., Доценко С.И. Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии. - 2014 - С.337-349
- Лєншин А.В. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу. - 2014 - С.328-332
- Бойко А.О. Метод протидії перебору паролів, що не створює вразливості порушення доступності. - 2014 - С.296-297
- Онацький О.В. Методологія створення комплексної системи захисту інформації. - 2014 - С.350-356
- Кузнецов А.А., Иваненко Д.В., Колованова Е.П. Моделирование перспективного блочного шифра "Калина". - 2014 - С.201-207
- Долгов В.И., Лисицкая И.В., Лисицкий К.Е. Новый взгляд на шифр Мухомор. - 2014 - С.221-225
- Єсіна М.В., Горбенко І.Д., Бабликов О.О. Пароль як фактор багатофакторної автентифікації. - 2014 - С.290-295
- Кузнецов О.О., Горбенко Ю.І., Колованова Є.П. Періодичні властивості шифргами у режимі output feedback. - 2014 - С.239-251
- Горбенко І.Д., Харламб М.І. Порівняльний аналіз стандартизованих версій криптоалгоритму ECIES. - 2014 - С.333-336
- Бессалов А.В. Построение кривой Эдвардса на базе изоморфной эллиптической кривой в канонической форме. - 2014 - С.286-289
- Гриненко Т.А., Нарежний А.П. Применение кодов аутентификации сообщений для обнаружения модификаций данных в региональных системах дифференциальной коррекции навигационных сигналов систем GPS/ ГЛОНАСС. - 2014 - С.301-310
- Лисицкий К.Е. Снова об оптимальных S- блоках. - 2014 - С.208-212
- Горбенко Ю.И., Потий А.В., Костенко А.В. Состояние и сущность процессов нормализации Европейской нормативной базы в области электронных подписей. - 2014 - С.261-267
- Горбенко И.Д., Долгов В.И., Лисицкий К.Е. Уточнённые показатели прихода шифров к состоянию случайной подстановки. - 2014 - С.213-216
- Конюшок С.М., Олексійчук А.М., Сторожук А.Ю. Швидкисний імовірнісний алгоритм оцінювання відстані між зрівноваженою булевою функціею та множиною k-вимірних функцій. - 2014 - С.186-191
Примірники |
Місце збереження |
Кількість |
Видано |
Читальний зал |
1 |
0 |
|