Головна
Місце
зберігання
примірників

Бази даних


Систематична картотека статей- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>S=Телекомунікаційні технології -- Криптографія<.>
Загальна кількість знайдених документів : 60
Показані документи с 1 за 20
 1-20    21-40   41-60  
1.
004.056.5
К 759


    Кочубинский, А. И.
    Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 [Текст] / А. И. Кочубинский, Н. А. Молдовян, А. М. Фаль // Доповіді Національної академії наук України. - 2012. - № 3. - С. 48-44. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Подпись цифровая -- Шифрование -- Ключ -- XML-документ
Анотація: Наведено алгоритми сліпих мультипідписів, що використовують звичайні цифрові підписи. Ці алгоритми можна викоистовувати в системах електронного документообігу і, зокрема, в системах електронних платежів.


Дод.точки доступу:
Молдовян, Н. А.; Фаль, А. М.

Знайти схожі

2.
004.056.5
А 477


    Алексейчук, А. Н.
    Неасимптотические оценки эффективности случайного кодирования в системе передачи информации по двоичному симметричному каналу связи с отводом [Текст] / А. Н. Алексейчук, С. В. Гришаков // Системні дослідження та інформаційні технології. - 2011. - № 4. - С. 37-47. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Гришаков, С. В.

Знайти схожі

3.
004.056.5
А 504


    Алишов, Н. И.
    Алгоритмы замены контейнеров-ключей при потоковом шифровании информации методом косвенного шифрования [Текст] / Н. И. Алишов, В. А. Марченко, А. Н. Мищенко // Системні дослідження та інформаційні технології. - 2012. - № 2. - С. 102-110. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Марченко, В. А.; Мищенко, А. Н.

Знайти схожі

4.
004.056
К 563


    Ковальчук, Л. В.
    Построение верхних оценок средних вероятностей целочисленных дифференциалов раундовых функций блочных шифров определенной структуры [Текст] / Л. В. Ковальчук, Н. В. Кучинская // Кибернетика и системный анализ. - 2012. - Т. 48, № 5. - С. 71-81 : табл. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Кучинская, Н. В.

Знайти схожі

5.
004.056.55
Я 474


    Яковлев, С. В.
    Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу [Текст] / С. В. Яковлев // Проблемы управления и информатики. - 2012. - № 5. - С. 142-155. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Шифр блочный


Знайти схожі

6.
512.55
С 440


    Скобелев, В. В.
    Анализ задачи распознавания автомата над кольцом [Текст] / В. В. Скобелев // Доповіді Національної академії наук України. - 2012. - № 9. - С. 29-35. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Алгебра--Загальна алгебра--Кільця і модулі
   Математика--Математична кібернетика--Теорія керуючих систем

   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Модель имитационная -- Модель автоматная -- Криптология -- Память автомата
Анотація: Розроблено метод наближеного розв'язання задачі ідентифікації сімей автоматів, наведених системами рівнянь з параметрами над скінченним асоціативно-комутативним кільцем з одиницею. Запропонований метод базується на побудові імітаційної моделі для дослідження сім'ї автоматів.


Знайти схожі

7.
514.7
Б 535


    Бессалов, А. В.
    Число ізоморфізмів еліптичної кривої під час трансформацій канонічної форми рівняння [Текст] / А. В. Бессалов, В. Є. Чевардін // Системні дослідження та інформаційні технології. - 2012. - № 4. - С. 119-123. - Бібліогр. в кінці ст.
УДК
Рубрики: Математика--Геометрія--Диференціальна геометрія
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Чевардін, В. Є.

Знайти схожі

8.
512.55
С 440


    Скобелев, В. В.
    О гомеоморфизмах автоматов на многообразиях над кольцом [Текст] / В. В. Скобелев // Доповіді Національної академії наук України. - 2013. - № 1. - С. 42-46. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Алгебра--Загальна алгебра--Кільця і модулі
   Телекомунікаційні технології--Криптографія

   Математика--Математична кібернетика

Кл.слова (ненормовані):
Кривая эллиптическая -- Группа абелева -- Автоматы Мили -- Криптология
Анотація: Охарактеризовано гомеоморфізми автоматів на многовидах над скінченним кільцем через гомоморфізми многовидів у таких випадках: 1) гомоморфізми многовидів визначено через гомоморфізми заданих на них алгебр, а автомати - за допомогою унарних і бінарних операцій цих алгебр; 2) гомоморфізми многовидів визначено через гомоморфізми траєкторій, які визначені поліноміальними параметризаціями многовидів, а функції переходів автоматів забезпечують рух по цих траєкторіях.


Знайти схожі

9.
004.056.53
С 467


    Скуратовский, Р. В.
    Метод быстрого таймерного кодирования текстов [Текст] / Р. В. Скуратовский // Кибернетика и системный анализ. - 2013. - Т. 49, № 1. - С. 154-160. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Знайти схожі

10.
004.056
Л 836


    Лужецький, В. А.
    Аналіз алгоритмів сметричного блокового шифрування [Текст] / В. А. Лужецький, А. В. Остапенко // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 3 (25). - С. 55-64. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Остапенко, А. В.

Знайти схожі

11.
519.7
Д 994


    Дядьков, К. В.
    Использование непрефиксного вырожденного кода при чтении и записи информации [Текст] / К. В. Дядьков // Проблемы управления и информатики. - 2013. - № 2. - С. 105-110. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Математична кібернетика--Теорія інформації
   Телекомунікаційні технології--Криптографія



Знайти схожі

12.
004.056.5
К 762


    Кошкина, Н. В.
    Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP [Текст] / Н. В. Кошкина // Проблемы управления и информатики. - 2013. - № 3. - С. 151-156. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Комп'ютерна наука і технологія--Прикладна техніка, що базується на комп'ютерних системах--Обробка і перетворення звуку

   Телекомунікаційні технології--Криптографія



Знайти схожі

13.
519.72
А 674


    Анисимов, А. В.
    Представление чисел в двухбазисных системах счисления [Текст] / А. В. Анисимов // Кибернетика и системный анализ. - 2013. - Т. 49, № 4. - С. 17-28. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Математична кібернетика--Теорія інформації
   Телекомунікаційні технології--Криптографія



Знайти схожі

14.
519.7
З-154


    Задирака, В. К.
    Облачные вычисления в криптографии и стеганографии [Текст] / В. К. Задирака, А. М. Кудин // Кибернетика и системный анализ. - 2013. - Т. 49, № 4. - С. 113-119. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Математична кібернетика--Теорія інформації
   Телекомунікаційні технології--Криптографія

   Комп'ютерна наука і технологія--Архітектура--Паралельна обробка



Дод.точки доступу:
Кудин, А. М.

Знайти схожі

15.
519.17
У 801


    Устименко, В. А.
    О К-теории динамических систем, соответствующих графам, и ее применении [Текст] / В. А. Устименко // Доповіді Національної академії наук України. - 2013. - № 8. - С. 44-51. - Библиогр. в конце ст.
УДК
Рубрики: Математика--Комбінаторний аналіз та теорія графів
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Криптография полиномиальная -- Ключ -- Группа циклическая -- Многообразие -- Кольцо
Анотація: Визначаються деякі класи залежних від часу дискретних динамічних систем. Означення мотивовані проблемами криптографії, що базуються на поліноміальних перетвореннях від багатьох змінних, зокрема пошуком циклічних груп поліноміальних перетворень необмеженого порядку, утворених перетвореннями степені не більше 3.


Знайти схожі

16.


    Маковецький, Д. М.
    Обгрунтування вимог та вибір засобів тестування генераторів псевдовипадкових послідовностей [Текст] / Д. М. Маковецький // Вісник Донецького національного університету. Серія А: Природничі науки. - 2013. - № 2. - С. 168-175. - Библиогр. в конце ст.
Рубрики: Математика--Математична кібернетика--Стійкість та надійність
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Надійність і точність

   Телекомунікаційні технології--Криптографія



Знайти схожі

17.


    Мазурков, М. И.
    Нелинейные S-блоки конструкции Ниберг с максимальным лавинным эффектом [Текст] / М. И. Мазурков, А. В. Соколов // Известия высших учебных заведений : Радиоэлектроника. - 2014. - Т. 57, № 6 (624). - С. 47-55. - Библиогр. в конце ст.
Рубрики: Телекомунікаційні технології--Криптографія


Дод.точки доступу:
Соколов, А. В.

Знайти схожі

18.


    Романчик-Полубець, У.
    Нові протоколи обміну ключами, що базуються на псевдовипадкових блуканнях в структурі інциденції [Text] / У. Романчик-Полубець, В. О. Устименко // Доповіді Національної академії наук України. - 2015. - № 1. - С. 41-49. - текст ст. англ. мов. - Бібліогр. в кінці ст.
Рубрики: Математика--Математична кібернетика--Теорія інформації
   Телекомунікаційні технології--Криптографія

Кл.слова (ненормовані):
Граф лінгвістичний -- Криптографія алгебраїчна
Анотація: Запропоновано нові протоколи обміну ключами, що формуються в термінах алгебраїчної криптографії від багатьох змінних та базуються на створенні кореспондентами спільного блукання в лінгвістичному графі.


Дод.точки доступу:
Устименко, В. О.

Знайти схожі

19.


    Сметанин, Ю. Г.
    Реконструкция слов по конечному мультимножеству подслов в гипотезе сдвига 1. ІІ. Реконструкция при наличии запрещенного слова [Текст] / Ю. Г. Сметанин, М. В. Ульянов // Кибернетика и системный анализ. - 2015. - Т. 51, № 1. - С. 179-186. - Библиогр. в конце ст.
Рубрики: Математика--Комбінаторний аналіз та теорія графів
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування

   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Ульянов, М. В.

Знайти схожі

20.


    Кошкина, Н. В.
    Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров [Текст] / Н. В. Кошкина // Проблемы управления и информатики. - 2014. - № 1. - С. 148-156. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Прикладна техніка, що базується на комп'ютерних системах--Обробка і перетворення звуку
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист

   Телекомунікаційні технології--Криптографія



Знайти схожі

 1-20    21-40   41-60