Showing 1 - 20 results of 121 for search '"псевдослучайная последовательность"', query time: 0.73s Refine Results
  1. 1
    Academic Journal

    Source: Journal of the Russian Universities. Radioelectronics; Том 27, № 6 (2024); 30-43 ; Известия высших учебных заведений России. Радиоэлектроника; Том 27, № 6 (2024); 30-43 ; 2658-4794 ; 1993-8985

    File Description: application/pdf

    Relation: https://re.eltech.ru/jour/article/view/951/810; Радиотехнические системы / Ю. М. Казаринов, Ю. А. Коломенский, В. М. Кутузов, В. В. Леонтьев; под ред. Ю. М. Казаринова. М.: Академия, 2008. 592 с.; Козлов С. В. Методы и средства радиоэлектронной защиты. Минск: БГУИР, 2019. 188 с.; Шевченко М. Е., Чемаров А. О. Обнаружение и оценивание параметров источников радиоизлучения в широкой полосе обзора. СПб: Изд-во СПбГЭТУ "ЛЭТИ", 2011. 136 с.; Шевченко М. Е., Малышев В. Н., Файзуллина Д. Н. Пеленгование источников радиоизлучения в широкой полосе частот с использованием круговой антенной решетки // Изв. вузов России. Радиоэлектроника. 2018. № 6. С. 30–40. doi:10.32603/1993-8985-2018-21-6-30-40; Ипатов В. П. Широкополосные системы и кодовое разделение сигналов. Принципы и приложения. М.: Техносфера, 2007. 487 с.; Морская радиолокация / В. И. Винокуров, В. А. Генкин, С. П. Калениченко и др.; под ред. В. И. Винокурова. Л.: Судостроение, 1986. 256 с.; Акиншин Н. С., Быстров Р. П., Меньшиков В. Л. О критерии обеспечения скрытности работы РЛС пассивными методами // Журн. радиоэлектроники. 2017. № 6. С. 1–9.; Кутузов В. М., Коновалов А. А., Михайлов В. Н. Морская радиолокация / под ред. В. М. Кутузова. СПб.: Изд-во СПбГЭТУ "ЛЭТИ", 2016. 146 с.; Пискунов А. В., Литвинов Н. Н., Энверов А. И. Применение частотно-фазоманипулированных сигналов в целях повышения скрытности излучения РЛС //Вестн. Концерна ВКО "Алмаз–Антей". 2023. № 2. С. 11–18.; Радиоэлектронные системы. Основы построения и теория: справ. 2-е изд. / под ред. Я. Д. Ширмана. М.: Радиотехника, 2007. 512 с.; Levanon N., Mozeson E. Radar signals. New Jersey: John Wiley &Sons, 2004. 432 p.; Гантмахер В. Е., Быстров Н. Е., Чеботарев Д. В. Шумоподобные сигналы. Анализ, синтез, обработка. СПб.: Наука и техника, 2005. 400 с.; Principles & Applications of Random FM Radar Waveform Design / S. D. Blunt, J. K. Jakabosky, C. A. Mohr, P. M. McCormick, J. W. Owen, B. Ravenscroft, C. Sahin, G. D. Zook, C. C. Jones, J. G. Metcalf, T. Higgins // IEEE Aerospace & Electronic Systems Magazine. 2020. Vol. 35, no. 10. P. 20–28. doi:10.1109/MAES.2019.2953763; Нахмансон Г. С. Пространственно-временная обработка широкополосных сигналов. М.: Радиотехника, 2015. 256 с.; Кутузов В. М., Овчинников М. А., Виноградов Е. А. Характеристики обнаружения параметрического метода обработки сигналов в неэквидистантной антенной решетке транспортируемой декаметровой радиолокационной станции // Изв. вузов России. Радиоэлектроника. 2020. Т. 23, № 6. С. 43– 58. doi:10.32603/1993-8985-2020-23-6-43-58; https://re.eltech.ru/jour/article/view/951

  2. 2
  3. 3
    Academic Journal

    Source: Radio Electronics, Computer Science, Control; No. 1 (2022): Radio Electronics, Computer Science, Control; 39
    Радиоэлектроника, информатика, управление; № 1 (2022): Радиоэлектроника, информатика, управление; 39
    Радіоелектроніка, iнформатика, управління; № 1 (2022): Радіоелектроніка, інформатика, управління; 39

    File Description: application/pdf

  4. 4
    Academic Journal

    Source: Сучасні інформаційні системи; Том 2 № 3 (2018): Сучасні інформаційні системи; 76-79
    Advanced Information Systems; Vol. 2 No. 3 (2018): Advanced Information Systems; 76-79
    Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 2 № 3 (2018): Современные информационные системы; 76-79

    File Description: application/pdf

  5. 5
  6. 6
    Academic Journal

    Source: Collection "Information Technology and Security"; Vol. 5 No. 2 (2017); 20-32
    Сборник "Information Technology and Security"; Том 5 № 2 (2017); 20-32
    Collection "Information Technology and Security"; Том 5 № 2 (2017); 20-32

    File Description: application/pdf

  7. 7
  8. 8
    Academic Journal

    Source: Science-based technologies; Vol. 46 No. 2 (2020); 180-190 ; Наукоемкие технологии; Том 46 № 2 (2020); 180-190 ; Наукоємні технології; Том 46 № 2 (2020); 180-190 ; 2310-5461 ; 2075-0781

    File Description: application/pdf

  9. 9
  10. 10
  11. 11
  12. 12
    Academic Journal
  13. 13
    Academic Journal

    Source: Journal of the Russian Universities. Radioelectronics; № 6 (2017); 10-14 ; Известия высших учебных заведений России. Радиоэлектроника; № 6 (2017); 10-14 ; 2658-4794 ; 1993-8985

    File Description: application/pdf

    Relation: https://re.eltech.ru/jour/article/view/197/204; Cluzeau M. Reconstruction of a Linear Scrambler // IEEE Trans. on Computers. 2007. Vol. 56, № 8. P. 1283-1291.; Canteaut A., Filiol E. Ciphertext only Reconstruction of Stream Ciphers Based on Combination Generators. Berlin: Springer, 2001. 16 p.; Johansson T., Jonsson F. Fast Correlation Attacks through Reconstruction of Linear Polynomials // Advances in Cryptology - CRYPTO 2000. 20th Ann. Int. Cryptology Conf. Santa Barbara, Aug. 20-24, 2000. Berlin: Springer, 2000. P. 300-315. (Lecture Notes in Computer Science 1807).; Canteaut A., Trabbia M. Improved Fast Correlation Attacks using Parity-Check Equations of Weight 4 And 5. // Advances in Cryptology - EUROCRYPT 2000, Int. conf. on the Theory and Applications of Cryptographic Techniques. Bruges, Belgium, May 14-16 2000 / Ed. by B. Preneel. Berlin: Springer, 2000. P. 579-594. (Lecture Notes in Computer Science 1880).; Скляр Б. Цифровая Связь. Теоретические основы и практическое применение: пер. с англ. 2-е изд. М .: Издательский дом "Вильямс", 2003. 1104 с.; Лидл Р., Нидеррайтер Г. Конечные поля: в 2 т. Т. 2 / пер. с англ. М.: Мир, 1988. 822 с.; https://re.eltech.ru/jour/article/view/197

  14. 14
  15. 15
    Academic Journal

    Source: Computer Science and Cybersecurity; № 1 (2016); 5–19 ; Компьютерные науки и кибербезопасность; № 1 (2016); 5–19 ; Комп’ютерні науки та кібербезпека; № 1 (2016); 5–19 ; 2519-2310

    File Description: application/pdf

  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 21 No. 2 (2015); 140-147 ; Безопасность информации; Том 21 № 2 (2015); 140-147 ; Безпека інформації; Том 21 № 2 (2015); 140-147 ; 2411-071X ; 2225-5036

    File Description: application/pdf