Records

  • » Consistent eavesdropping attack of two eavesdroppers on the ping-pong protocol with...
    Васіліу, Євген Вікторович; Навчально-науковий інститут Радіо, телебачення та інформаційної безпеки Одеської національної академії зв'язку ім. О.С. Попова
    2014-07-25
    View Record | View Original
  • » Способы и средства повышения эффективности защищенных протоколов передачи данных
    Широчин, Валерій Павлович; Національний технічний університет України "КПІ"; Мухін, Вадим Євгенович; Національний технічний університет України "КПІ"; Замков, Віктор Борисович; Національний технічний університет України "КПІ"
    2003-10-15
    View Record | View Original
  • » АНАЛІЗ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ТА АВТЕНТИЧНОСТІ ПОВІДОМЛЕНЬ В МЕРЕЖАХ MANET
    Чевардін, В.Є.; Ізофатов, Д.О.
    2012-06-15
    View Record | View Original
  • » Проблеми теорії і практики засекречування інформації
    Соснін, О В; Дипломатична Академія України
    2009-03-30
    View Record | View Original
  • » Public-key code-based cryptography
    Кузнецов, Олександр Олександрович; Харківський національний університет ім. В.Н. Каразіна; Пушкарьов, Андрій Іванович; Державна служба спеціального зв’язку та захисту інформації України; Шевцов, Олексій Володимирович; Харківський національний університет ім. В.Н. Каразіна; Кузнецова, Тетяна Юріївна; Харківський національний університет ім. В.Н. Каразіна
    2016-12-12
    View Record | View Original
  • » Підвищення безпеки комп'ютерних систем за допомогою використання Java Card технології
    Спирягін, Максим Ігорович; Східноукраїнський національний університет ім. В. Даля.; Спирягін, Валентин Ігорович; Східноукраїнський національний університет ім. В. Даля.; Білозьоров, Євген Володимирович; Східноукраїнський національний університет ім. В. Даля.; Клюєв, Сергій Олександрович; Східноукраїнський національний університет ім. В. Даля.; Поляков, Олександр Сергійович; Східноукраїнський національний університет ім. В. Даля.
    2006-09-30
    View Record | View Original
  • » АНАЛІЗ БІОМЕТРИЧНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
    Козирев, С.П.; Корченко, А.О.; Мацьків, Н.С.; Гречишкіна, О.М.
    2010-12-15
    View Record | View Original
  • » Векторна sign-чутливість, як основа геометричної моделі системи захисту інформації
    Кобозєва, Алла Анатоліївна; Одеський національний політехнічний університет; Хорошко, Володимир Олексійович; Державний університет інформаційно-комунікаційних технологій
    2008-09-30
    View Record | View Original
  • » Спосіб стеганографії зображень на основі комплементарного образу
    Сулема, Євгенія Станіславівна; Національний технічний університет Ук­раїни «Київський політехнічний інститут»; Широчин, Семен Станіславович; Національний тех­нічний університет України «Київський політехнічний інститут»
    2013-12-20
    View Record | View Original
  • » Алгоритмы преобразования матриц для математического моделирования систем защиты информации
    Дахно, Наталія Борисівна; Державний університет інформаційно- комунікаційних технологій; Тіскіна, Олена Олегівна; Державний університет інформаційно- комунікаційних технологій; Хорошко, Володимир Олексійович; Державний університет інформаційно- комунікаційних технологій
    2009-08-15
    View Record | View Original
  • » ПОДХОДЫ К ПОВЫШЕНИЮ ПРОИЗВОДИТЕЛЬНОСТИ ПРОГРАММНОЙ РЕАЛИЗАЦИИ ОПЕРАЦИИ УМНОЖЕНИЯ В ПОЛЕ...
    Ковтун, В.Ю.; Охрименко, А.А.; Нечипорук, В.В.
    2012-03-15
    View Record | View Original
  • » ПОРІВНЯЛЬНИЙ АНАЛІЗ ФАЗЗІНГОВИХ ФРЕЙМВОРКІВ
    Луцький, М.Г.; НАУ; Чепілко, М.М.; ДЕТУТ; Ануфрієнко, К.П.; НАУ
    2011-03-15
    View Record | View Original
  • » Piece biological systems for computer networks
    Пархоменко, Іван Іванович; Національний авіаційний університет; Пасько, Ольга Захарівна; Національний авіаційний університет
    2012-09-15
    View Record | View Original
  • » Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах...
    Гончар, Сергій Феодосійович; Інститут спеціального зв’язку та захисту інформації.
    2014-05-23
    View Record | View Original
  • » ГЕОМЕТРИЧНА ІНТЕРПРЕТАЦІЯ ОПТИМІЗАЦІЇ РОЗПОДІЛУ РЕСУРСІВ МІЖ ОБ’ЄКТАМИ ЗАХИСТУ ІНФОРМАЦІЇ
    Демчишин, М.В.; НАУ
    2011-06-15
    View Record | View Original
  • » Категорії і види информаційних впливів
    Хорошко, Володимир Олексійович; Державний університет інформаційно-комунікаційних технологій; Чередниченко, Володимир Станіславович; Державний університет інформаційно-комунікаційних технологій
    2007-10-15
    View Record | View Original
  • » Використання рекурентних послідовностей в задачах криптографічного захисту інформації
    Яремчук, Юрій Євгенович; Вінницький державний технічний університет
    2002-05-02
    View Record | View Original
  • » КОНВЕЙЕРНЫЙ КРИПТОГРАФИЧЕСКИЙ ВЫЧИСЛИТЕЛЬ РЕАЛЬНОГО ВРЕМЕНИ
    Корченко, А.Г.; Малофеев, А.В.; Хохлачева, Ю.Е.
    2010-06-15
    View Record | View Original
  • » Розподілення ресурсів в багаторубіжній комплексній системі технічного захисту інформації
    Пустовіт, Сергій Миколайович; Національний науково-дослідний центр оборонних технологій і воєнної безпеки України; Степанов, Володимир Дмитрович; Служба безпеки України; Хорошко, Володимир Олексійович; Національний авіаційний університет
    2003-07-15
    View Record | View Original
  • » SELF-TESTING AND INTEGRITY CONTROL OF INFORMATION RESOURCE CLIENT CODE
    Самойленко, Денис Николаевич; Національний університет кораблебудування імені адмірала Макарова, м. Миколаїв
    2015-03-25
    View Record | View Original
  • » Інформаційне забезпечення обробки неоднорідних нормально розподілених даних
    Булана, Тетяна Михайлівна; Дніпропетровський національний університет; Приставка, Олександр Петрович; Дніпропетровський національний університет; Шутко, Володимир Миколайович; Національний авіаційний університет
    2005-01-15
    View Record | View Original
  • » Управління доступом до рядків таблиці з використанням ієрархії повноважень
    Коломыцев, Михаил Владимирович; НТУУ «КПІ»; Носок, Светлана Александровна; НТУУ «КПІ»; Мазуренко, Анастасия Евгеньевна; НТУУ «КПІ»
    2016-06-25
    View Record | View Original
  • » Определение показателей эффективности в системах автоматического распознавания сигналов
    Максименко, Генадій Олександрович; Національний авіаційний університет
    2002-05-01
    View Record | View Original
  • » Algebraic models of asymmetric cryptographic systems
    Яремчук, Юрій Євгенович; Вінницький національний технічний університет
    2014-05-23
    View Record | View Original
  • » БЛОКОВИЙ СИМЕТРИЧНИЙ КРИПТОАЛГОРИТМ «LUNA»
    Квасніков, В.П.; Кінзерявий, В.М.; Гнатюк, С.О.; Кінзерявий, О.М.
    2011-09-15
    View Record | View Original
3201 - 3225 of 30423 Items    << < 124 125 126 127 128 129 130 131 132 133 > >> 

Технічна підтримка: НДІІТТ НАУ