Search


Start a new search
Add filters:

Use filters to refine the search results.


Results 21-30 of 1819 (Search time: 0.005 seconds).
Item hits:
Issue DateTitleAuthor(s)
2012Вейвлет-оценивание показателя Херста по временным рядам со значительными циклическими компонентами с применением пакетного вейвлет-преобразованияКириченко, Л. О.
2010Архитектура подсистемы визуализации данных распределенной имитационной системы моделирования GRIDОлендаренко, С. С.; Волк, М. А.; Гридель, Р. Н.
2009Аналіз удосконалення криптографічних протоколів автентифікації та встановлення ключів між серверами ЛОМГорбенко, Ю. І.; Тоцький, О. С.
2010Атака на полный дифференциал уменьшенной версии БСШ RijndaelДолгов, В. И.; Лисицкая, И. В.; Хряпин, Д. Э.
2009Диагностическая модель IP-сетиСоколов, С. А.; Стокипный, А. Л.; Голдаев, А. В.
2011Генерирование кодов-сочетаний для решения информационных задач ИУСКулик, И. А.; Скордина, Е. М.; Костель, С. В.
2012Властивості діяльнісності із забезпечення захисту інформації як системної категоріїПотій, О. В.; Пилипенко, Д. Ю.; Гладкий, Д. І.
2009"Безшумний" захист від "лазерних мікрофонів"Заболотний, В. І.; Ковальчук, Ю. О.
2012Біометрична автентифікація на основі аналізу клавіатурного почеркуЄнгаличев, С. О.; Семенов, С. Г.
2010Вариации на тему шифра RijndaelДолгов, В. И.; Лисицкая, И. В.; Казимиров, А. В.