Пошуковий запит: (<.>K=КРИПТОГРАФІЯ$<.>) |
Загальна кількість знайдених документів : 57
Представлено документи з 1 до 20
|
| |
1. | Ж16550 Яремчук Є. Ю. Спеціалізовані процесори для шифрування інформації за модифікованим методом Шаміра [Текст] 2: 4 // Реєстрація, зберігання і оброб. даних.-С.70-81
|
2. | Ж70508 Коваль С. Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89 [Текст]: Вип. 2 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.-С.147-152
|
3. | Ж16550 Синьков М. В. Новые применения гиперкомплексных квадриплексных чисел. Ч. 1 [Текст] 5: 2 // Реєстрація, зберігання і оброб. даних.-С.34-39
|
4. | ВА653345 Ємець В. Сучасна криптографія. Основні поняття [Текст]
|
5. | Ж22868 Коцюк Ю. Вплив криптографії на формування психологічного комфорту у роботі менеджерів [] // Нова педагогічна думка, 2007,N № 3.-С.29-31
|
6. | Ж22801 Заєць В. В. Узагальнений криптосемантичний алгоритм шифрування/розшифрування даних [Текст]: 2 // Захист інформації.-С.39-42
|
7. | Ж29409/А Rodrigue Elias Design of an elliptic curve cryptography using a finite field multiplier in <$E bold roman {GF(2 sup 521 )}> [Текст]: 658 // Вісн. Нац. ун-ту "Львів. політехніка". Комп'ют. системи та мережі.-С.144-146
|
8. | РА365473 Коцюк Ю. А.Ін-т психології ім. Г.С.Костюка АПН України. Криптографія як метод формування психологічного комфорту менеджерів [Текст] : автореф. дис... канд. психол. наук : 19.00.10.- URL: /ard/2009/
|
9. | Ж73557:Техн.н. Дроботя А. І. Створення стегофайлу на зображенні-контейнері з використанням вейвлетів [] // Математичне та комп'ютерне моделювання. Серія Технічні науки, 2010,N Вип. 4.-С.97-103
|
10. | ВС52683 Богуш В. М. Основи інформаційної культури [Текст] : навч. посіб.
|
11. | ВА749932 Ткачук В. М.Львів. нац. ун-т ім. Івана Франка. Фундаментальні проблеми квантової механіки [Текст] : навч. посіб.
|
12. | Ж Загацька Н. О. Огляд різних версій пакета CrypTool як засобу захисту інформаційних ресурсів [] / Н. О. Загацька // Інформаційні технології і засоби навчання, 2012,N № 5.- URL: http://journal.iitta.gov.ua/index.php/itlt/article/view/744/548
|
13. | Ж68599 Коваленко Н. В. Математичне моделювання у факультативному курсі "Основи криптографії" для старшокласників [] // Дидактика математики: проблеми і дослідження, 2013,N Вип. 39.-С.138-141
|
14. | Ж73223 Яремчук Ю. Є. Особливості розроблення програмних засобів для асиметричного шифрування на основі рекурентних Vk-послідовностей [] // Системи управління, навігації та зв'язку, 2014,N Вип. 4.-С.194-198
|
15. | Ж29409/А Шологон О. З. Види загроз у кіберфізичних системах [] // Вісник Національного університету "Львівська політехніка", 2015,N № 830:Комп'ютер. системи та мережі.-С.164-169
|
16. | Ж29709 Дурняк Б. В. Особливості використання методів шифрування в задачах захисту інформаційних соціальних мереж [] // Поліграфія і видавнича справа, 2015,N № 1.-С.60-68
|
17. | Ж28079/фіз.-мат. Гончар С. А. Передача інформації з використанням часових замків шляхом створення файла-інсталятора з функцією саморозпакування [] // Вісник Київського національного університету. Серія Фізико-математичні науки, 2015,N Вип. 1.-С.106-109
|
18. | Ж73577 Калюжний І. Г. Квантова криптографія: принципи, проблеми та перспективи [] // Інформаційні системи, механіка та керування, 2015,N Вип. 13.-С.29-36
|
19. | Ж100841 Гнатюк С. О. Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії [] // Безпека інформації, 2015. т.Т. 21,N № 2.-С.140-147
|
20. | Ж71542 Литвинов А. Л. Интенсификация учебного процесса с использованием MAPLE [] // Проблеми інженерно-педагогічної освіти, 2015,N № 46.-С.77-84
|
| |