Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
Проведено дослідження вітчизняних радіонепрозорих тканин М1, М2 та М3 на визначення сумарного коефіцієнта екранування при різних комбінаціях їхнього застосування. Виміри проведено як при горизонтальному, так і при вертикальному розташуванні волокон. У дослідженнях використано установку, в якій перед...
Saved in:
| Published in: | Реєстрація, зберігання і обробка даних |
|---|---|
| Date: | 2015 |
| Main Authors: | Яремчук, Ю.Є., Катаєв, В.С., Сінюгін, В.В. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем реєстрації інформації НАН України
2015
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/131576 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3 / Ю.Є. Яремчук, В.С. Катаєв, В.В. Сінюгін // Реєстрація, зберігання і обробка даних. — 2015. — Т. 17, № 3. — С. 56-64. — Бібліогр.: 12 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
by: Яремчук, Ю.Є., et al.
Published: (2016)
by: Яремчук, Ю.Є., et al.
Published: (2016)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014)
by: Яремчук, Ю.Є.
Published: (2014)
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013)
by: Яремчук, Ю.Є.
Published: (2013)
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014)
by: Яремчук, Ю.Є.
Published: (2014)
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
by: Приймак, А.В., et al.
Published: (2018)
by: Приймак, А.В., et al.
Published: (2018)
Моделювання вибору оптимального методу протидії загрозам інформаційній безпеці
by: Нікіфорова, Л.О., et al.
Published: (2014)
by: Нікіфорова, Л.О., et al.
Published: (2014)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
by: Соколовський, В.С., et al.
Published: (2018)
by: Соколовський, В.С., et al.
Published: (2018)
Експериментальне дослідження проблем детектування закладних пристроїв засобами нелінійної локації
by: Леонтьєв, В.О., et al.
Published: (2018)
by: Леонтьєв, В.О., et al.
Published: (2018)
Проблеми активного захисту інформації від витоку через віброакустичні канали
by: Катаєв, В.С., et al.
Published: (2016)
by: Катаєв, В.С., et al.
Published: (2016)
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008)
by: Матов, О.Я., et al.
Published: (2008)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
by: Павленко, Б.В., et al.
Published: (2018)
by: Павленко, Б.В., et al.
Published: (2018)
Количественная оценка рисков безопасности информации на основе пробит-анализа
by: Мохор, В.В., et al.
Published: (2010)
by: Мохор, В.В., et al.
Published: (2010)
Оценка надежности многофункциональных программно-технических комплексов
by: Буточнов, А.Н., et al.
Published: (2008)
by: Буточнов, А.Н., et al.
Published: (2008)
Метод виявлення фальсифікації у медичних зображеннях
by: Зорило, В.В., et al.
Published: (2015)
by: Зорило, В.В., et al.
Published: (2015)
Побудова онтологічної моделі для задач сценарного аналізу
by: Бойченко, А.В.
Published: (2016)
by: Бойченко, А.В.
Published: (2016)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
by: Додонов, В.А.
Published: (2008)
by: Додонов, В.А.
Published: (2008)
Розробка скорингових карт для аналізу ризиків банківської діяльності
by: Кузнєцова, Н.В.
Published: (2017)
by: Кузнєцова, Н.В.
Published: (2017)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
by: Корпань, Я.В.
Published: (2015)
by: Корпань, Я.В.
Published: (2015)
Виявлення та протидія інформаційним атакам з мережі Інтернет
by: Зубок, В.Ю.
Published: (2009)
by: Зубок, В.Ю.
Published: (2009)
Контрольні основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Разработка алгоритмов восстановления информации в задаче разделения секрета
by: Бояринова, Ю.Е., et al.
Published: (2004)
by: Бояринова, Ю.Е., et al.
Published: (2004)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
Защита информационных ресурсов
by: Гайдаржи, В.И., et al.
Published: (2009)
by: Гайдаржи, В.И., et al.
Published: (2009)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
by: Матов, О.Я., et al.
Published: (2006)
by: Матов, О.Я., et al.
Published: (2006)
Вибір величини контрольної основи для коду умовних лишків
by: Матов, О.Я., et al.
Published: (2010)
by: Матов, О.Я., et al.
Published: (2010)
Схема разделения секрета с использованием полиномов Лагранжа
by: Бояринова, Ю.Е., et al.
Published: (2009)
by: Бояринова, Ю.Е., et al.
Published: (2009)
Відновлюваність зв’язків у безмасштабних мережах
by: Нечаєв, О.О., et al.
Published: (2012)
by: Нечаєв, О.О., et al.
Published: (2012)
Блокові згорткові коди в задачах контролю цілісності
by: Матов, О.Я., et al.
Published: (2007)
by: Матов, О.Я., et al.
Published: (2007)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
by: Бояринова, Ю.Е., et al.
Published: (2005)
by: Бояринова, Ю.Е., et al.
Published: (2005)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
by: Богданов, О.М., et al.
Published: (2004)
by: Богданов, О.М., et al.
Published: (2004)
Криптографічні перетворення з використанням хеш-функцій
by: Матов, О.Я., et al.
Published: (2014)
by: Матов, О.Я., et al.
Published: (2014)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Захист цілісності інформації при застосуванні коду "зважених груп"
by: Матов, О.Я., et al.
Published: (2013)
by: Матов, О.Я., et al.
Published: (2013)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Дослідження показника мережевої релаксації як характеристики вузлів мережі
by: Ланде, Д.В., et al.
Published: (2019)
by: Ланде, Д.В., et al.
Published: (2019)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
by: Матов, О.Я., et al.
Published: (2012)
by: Матов, О.Я., et al.
Published: (2012)
Решение обратной задачи хаотической динамики как наиболее эффективный метод анализа криптографической системы с открытым ключом
by: Костенко, П.Ю., et al.
Published: (2006)
by: Костенко, П.Ю., et al.
Published: (2006)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
by: Матов, О.Я., et al.
Published: (2004)
by: Матов, О.Я., et al.
Published: (2004)
Матричні завадостійкі криптографічні перетворення
by: Матов, О.Я., et al.
Published: (2011)
by: Матов, О.Я., et al.
Published: (2011)
Similar Items
-
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
by: Яремчук, Ю.Є., et al.
Published: (2016) -
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014) -
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013) -
Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014) -
Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
by: Приймак, А.В., et al.
Published: (2018)