Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
Проведено дослідження вітчизняних радіонепрозорих тканин М1, М2 та М3 на визначення сумарного коефіцієнта екранування при різних комбінаціях їхнього застосування. Виміри проведено як при горизонтальному, так і при вертикальному розташуванні волокон. У дослідженнях використано установку, в якій перед...
Gespeichert in:
| Veröffentlicht in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Datum: | 2015 |
| Hauptverfasser: | Яремчук, Ю.Є., Катаєв, В.С., Сінюгін, В.В. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2015
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/131576 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3 / Ю.Є. Яремчук, В.С. Катаєв, В.В. Сінюгін // Реєстрація, зберігання і обробка даних. — 2015. — Т. 17, № 3. — С. 56-64. — Бібліогр.: 12 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
von: Яремчук, Ю.Є.
Veröffentlicht: (2014)
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
von: Приймак, А.В., et al.
Veröffentlicht: (2018)
von: Приймак, А.В., et al.
Veröffentlicht: (2018)
Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2014)
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2014)
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
von: Леонтьєв, В.О., et al.
Veröffentlicht: (2018)
Проблеми активного захисту інформації від витоку через віброакустичні канали
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
von: Катаєв, В.С., et al.
Veröffentlicht: (2016)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
von: Соколовський, В.С., et al.
Veröffentlicht: (2018)
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2017)
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2017)
Модель загроз у розподілених мережах
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
von: Павленко, Б.В., et al.
Veröffentlicht: (2018)
Количественная оценка рисков безопасности информации на основе пробит-анализа
von: Мохор, В.В., et al.
Veröffentlicht: (2010)
von: Мохор, В.В., et al.
Veröffentlicht: (2010)
Оценка надежности многофункциональных программно-технических комплексов
von: Буточнов, А.Н., et al.
Veröffentlicht: (2008)
von: Буточнов, А.Н., et al.
Veröffentlicht: (2008)
Метод виявлення фальсифікації у медичних зображеннях
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
von: Зорило, В.В., et al.
Veröffentlicht: (2015)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
von: Корпань, Я.В.
Veröffentlicht: (2015)
von: Корпань, Я.В.
Veröffentlicht: (2015)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
von: Додонов, В.А.
Veröffentlicht: (2008)
von: Додонов, В.А.
Veröffentlicht: (2008)
Розробка скорингових карт для аналізу ризиків банківської діяльності
von: Кузнєцова, Н.В.
Veröffentlicht: (2017)
von: Кузнєцова, Н.В.
Veröffentlicht: (2017)
Побудова онтологічної моделі для задач сценарного аналізу
von: Бойченко, А.В.
Veröffentlicht: (2016)
von: Бойченко, А.В.
Veröffentlicht: (2016)
Виявлення та протидія інформаційним атакам з мережі Інтернет
von: Зубок, В.Ю.
Veröffentlicht: (2009)
von: Зубок, В.Ю.
Veröffentlicht: (2009)
Вимоги до систем моніторингу факторів впливу на живучість
von: Бойченко, А.В.
Veröffentlicht: (2008)
von: Бойченко, А.В.
Veröffentlicht: (2008)
Разработка алгоритмов восстановления информации в задаче разделения секрета
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2004)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2004)
Контрольні основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
von: Матов, О.Я., et al.
Veröffentlicht: (2011)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2018)
von: Сачанюк-Кавецька, Н.В.
Veröffentlicht: (2018)
Дослідження показників неформальної комунікації у соціальних мережах для виявлення агентів загроз конфіденційності
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2016)
von: Нікіфорова, Л.О., et al.
Veröffentlicht: (2016)
Відновлюваність зв’язків у безмасштабних мережах
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
von: Нечаєв, О.О., et al.
Veröffentlicht: (2012)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Схема разделения секрета с использованием полиномов Лагранжа
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2009)
Блокові згорткові коди в задачах контролю цілісності
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
von: Матов, О.Я., et al.
Veröffentlicht: (2007)
Вибір величини контрольної основи для коду умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
von: Матов, О.Я., et al.
Veröffentlicht: (2010)
Криптографічні перетворення з використанням хеш-функцій
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
von: Матов, О.Я., et al.
Veröffentlicht: (2014)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2005)
von: Бояринова, Ю.Е., et al.
Veröffentlicht: (2005)
Защита информационных ресурсов
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
von: Гайдаржи, В.И., et al.
Veröffentlicht: (2009)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
von: Богданов, О.М., et al.
Veröffentlicht: (2004)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
von: Матов, О.Я., et al.
Veröffentlicht: (2006)
Процедура нулізації при контролі та поновленні цілісності інформаційних об’єктів у коді умовних лишків
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
von: Матов, О.Я., et al.
Veröffentlicht: (2015)
Классы отображений с тривиальной линейной структурой над конечным полем
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2008)
von: Алексейчук, А.Н., et al.
Veröffentlicht: (2008)
Методики визначення вихідних даних для оцінки залишкових ризиків при забезпеченні конфіденційності інформаційних об’єктів
von: Василенко, В.С., et al.
Veröffentlicht: (2017)
von: Василенко, В.С., et al.
Veröffentlicht: (2017)
Оцінка впливу параметрів каналів на доступність інформації в телекомунікаціях
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
von: Матов, О.Я., et al.
Veröffentlicht: (2008)
Ähnliche Einträge
-
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
von: Яремчук, Ю.Є., et al.
Veröffentlicht: (2016) -
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014) -
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2013) -
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2014) -
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
von: Яремчук, Ю.Є.
Veröffentlicht: (2013)