Інформаційна безпека ВА Лужецький, ОП Войтович, АВ Дудатьєв Вінниця: УНІВЕРСУМ-Вінниця, 2009 | 44 | 2009 |
Основи інформаційної безпеки ВА Лужецький, АД Кожухівський, ОП Войтович ВНТУ, 2013 | 33 | 2013 |
Гармоническая соразмерность частей тела человека и принцип обобщенного золотого сечения ПФ Шапоренко, ВА Лужецкий Морфология 103 (11-12), 122-130, 1992 | 18 | 1992 |
Машинная арифметика ЦВМ в кодах Фибоначчи и «золотой» пропорции АП Стахов, ВА Лужецкий Москва, Изд-во АН СССР, Научный совет по комплексной проблеме «Кибернетика, 1981 | 18 | 1981 |
Метод оценки информационной устойчивости социотехнических систем в условиях информaционной войны АВ Дудатьев, ВА Лужецкий, ДА Коротаев Восточно-Европейский журнал передовых технологий 2 (2 (80)), 4-11, 2016 | 12 | 2016 |
Побудова статистично безпечного БСШ на основі арифметичних операцій за модулем ВВ Сокирук, ВА Лужецький Інформаційні технології та комп’ютерна інженерія, 158-163, 2006 | 10 | 2006 |
Арифметичні методи ущільнення цифрової інформації ОД Кшановський, СВ Тітарчук, ВА Лужецький Вісник ВПІ, 83-87, 1999 | 10 | 1999 |
Конструкції хешування стійкі до мультиколізій ВА Лужецький, ЮВ Баришев ВНТУ, 2010 | 9 | 2010 |
The Generalized Construction of pseudonondeterministic hashing VA Luzhetsky, YV Baryshev International Journal of Computing. Vol. 11, issue 3: 302-308., 2012 | 7 | 2012 |
Квалітивні моделі загальноосвітнього навчального закладу ВА Лужецький, ОО Білик, ВМ Заячковський Інформаційні технології та комп ‘ютерна інженерія, 153-163, 2007 | 7 | 2007 |
Основи організаційного захисту інформації ВА Лужецький, ЛІ Северин, ЮП Гульчак, АД Кожухівський ВНТУ, 2005 | 7 | 2005 |
Методи шифрування на основі перестановки блоків змінної довжини В Лужецький, І Горбенко Захист інформації, 169-175, 2015 | 6 | 2015 |
Узагальнена модель адаптивного ущільнення даних ВА Лужецький, ЛА Савицька, ША Хок Інформаційні технології та комп’ютерна інженерія, 14, 2009 | 6 | 2009 |
Процедури розгортання ключів для блокових шифрів на основі арифметичних операцій за модулем ВА Лужецький Інформаційні технології та ком’ютерна інженерія.–Вінниця, Видавництво …, 2009 | 6 | 2009 |
Узагальнений метод хешування байтової форми представлення інформації ВА Лужецький, ДВ Кисюк Тези доповідей Четвертої Міжнародної науково-практичної конференції …, 2014 | 5 | 2014 |
Methods of generic attacks infeasibility increasing for hash functions V Luzhetsky, Y Baryshev 2013 IEEE 7th International Conference on Intelligent Data Acquisition and …, 2013 | 5 | 2013 |
Метод формування перестановок довільної кількості елементів ВА Лужецький, ІС Горбенко Захист інформації. Т. 15,№ 3: 262-267., 2013 | 5 | 2013 |
Криптографічні примітиви для реалізації керованого хешування ВА Лужецький, ЮВ Баришев ВНТУ, 2011 | 5 | 2011 |
Захист персональних даних: навчальний посібник ВА Лужецький Вінниця: ВНТУ 487, 2009 | 5 | 2009 |
Режим керованого зчеплення блоків зашифрованого тексту ОВ Дмитришин, ВА Лужецький ВНТУ, 2009 | 5 | 2009 |