Математичне та комп'ютерне моделювання. 2019 (19) АРХІВ (Всі випуски)
| Математичне та комп'ютерне моделювання. Серія, Технічні науки 2019. Вип. 19 |
- Титул.
- Зміст.
- Богаєнко В. А., Булавацький В. М., Гладкий А. В. Ідентифікація параметрів однієї дробово-диференціальної моделі міграції розчинних речовин. - C. 5-10.
- Bomba A. Ya., Boichura M. V. Numerical Complex Analysis Method for Parameters Identification of Anisotropic Media Using Applied Quasipotential Tomographic Data. Part 2: Algorithm and Numerical Experiment. - C. 11-17.
- Вакал Л. П., Вакал Є. С. Найкраще рівномірне наближення сплайнами з використанням диференціальної еволюції. - C. 17-24.
- Верлань А. Ф., Федорчук В. А., Іванюк В. А. Інтегральні моделі нестаціонарних задач теплопровідності на основі методу теплових потенціалів. - C. 24-30.
- Горбачук В. М., Дунаєвський М. С., Морозов О. О. Характеристики рівноваг ланцюгів постачання. - C. 31-37.
- Горбенко І. Д., Замула О. А., Хо Чі Лик Оптимізація пошуку дискретних складних сигналів з необхідними властивостями для застосування у сучасних інформаційно-комунікаційних системах. - C. 37-43.
- Горбенко Ю. І., Акользіна О. С., Подгайко В. О. Аналіз актуальних проблемних питань щодо перспективної асиметричної криптографії. - C. 44-49.
- Єсіна М. В. Моделі безпеки постквантових криптографічних примітивів. - C. 49-55.
- Корнієнко Б. Я., Галата Л. П. Оптимізація системи зaхиcту інформації корпоративної мережі. - C. 56-62.
- Кудін А. М., Ковальчук Л. В., Коваленко Б. А. Теоретичні засади та застосування блокчейн-технологій: імплементація нових протоколів консенсусу та краудсорсінг обчислень. - C. 62-68.
- Кудряшов І. С., Малєєва Г. А. Аналіз властивостей електронних підписів на базі MQ-перетворень. - C. 69-74.
- Малачівський П. С., Монцібович Б. Р., Пізюр Я. В., Малачівський Р. П. Чебишовське наближення раціональним виразом функцій двох змінних. - C. 75-81.
- Матійко А. А. Порівняльний аналіз алгоритмів шифрування NTRUEncrypt та NTRUCipher. - C. 81-87.
- Мітін С. В. Застосування алгоритму bkw для відновлення систематичних лінійних блокових кодів за наборами спотворених кодових слів. - C. 88-94.
- Николайчук Л. М., Воронич А. Р., Заведюк Т. О. Методи нейропроцесорного опрацювання сигналів та комунікаційних взаємодій у середовищі суб’єктів права. - C. 94-100.
- Николайчук Я. М., Возна Н. Я., Грига В. М., Круліковський Б. Б., Давлетова А. Я. Високопродуктивні матричні та потокові перемножувачі цифрових даних. - C. 101-107.
- Огурцов М. І. Розробка протоколу захищеного обміну даними для спеціальних мереж. - C. 108-113.
- Олексійчук А. М., Конюшок С. М., Поремський М. В. Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2. - C. 114-119.
- Онопрієнко В. В., Пономар В. А. Порівняльний аналіз постквантових асиметричних алгоритмів шифрування. - C. 120-125.
- Pankratov A., Romanova T. Decomposition Algorithm for Optimization Placement Problems. - C. 126-131.
- Пітух І. Р., Процюк Г. Я., Процюк В. Р. Алгоритми опрацювання моніторингових даних у діалогових системах. - C. 132-138.
- Шевчук Б. М. Підвищення інформаційної ефективності мереж та засобів інтернету речей. - C. 138-144.
- Якименко І. З., Касянчук М. М., Івасьєв С. В. Криптосистема Рабіна на основі операції додавання. - C. 145-150.
- Відомості про авторів. - C. 151-155.
|
|