A Gavrilova, R Korolev, O Milov, I Volkov… - Восточно …, 2020 - cyberleninka.ru
The development of computer technology has determined the vector for the expansion of services based on the Internet and" G" technologies. The main requirements for modern …
Edge networks connected to the Internet need effective monitoring techniques to inform routing decisions and detect violations of Service Level Agreements (SLAs). However …
ОВ Сєвєрінов, ОЮ Іохов, ОС Жученко… - Системи обробки …, 2006 - irbis-nbuv.gov.ua
Постановка проблеми. Досвід локальних конфліктів останніх двох десятиріч та проведений аналіз якісних характеристик сучасних систем управління і зв'язку свідчить …
ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР «Методи, системи і засоби криптографічного захисту інформації з гарантованим …
ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР «Методи, системи і засоби криптографічного захисту інформації з гарантованим …
Анотація Разработанные методы синтеза и анализа перспективных национальных стандартов функции хеширования, блочного симметричного шифра (преобразования) …
Анотація Разработанные методы синтеза и анализа перспективных национальных стандартов функции хеширования, блочного симметричного шифра (преобразования) …
Одним з перспективних напрямків розвитку теорії та методів забезпечення цілісності та автентичності інформації є криптографічні контрольні суми, які були запропоновані в …