Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Формат представлення знайдених документів:
повний стислий
 Знайдено в інших БД:Наукова електронна бібліотека (23)Автореферати дисертацій (23)Книжкові видання та компакт-диски (428)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>U=З970.403$<.>)
Загальна кількість знайдених документів : 1165
Представлено документи з 1 до 20
...
1.Ж69472 Ватченко Е. Н. Анализ методов криптографической защиты информации в компьютере [Текст]: Вип. 7 // Систем. технології. Систем. моделювання технол. процесів.-С.17-21
2.Ж29409/А Ковальчук А. Генерування простих чисел для криптографічних систем [Текст]: 380 // Вісн. держ. ун-ту "Львів. політехніка". Комп'ют. інженерія та інформ. технології.-С.40-48
3.Ж29221 Алипов Н. В. Датчики виртуальных помех, используемые для организации функционирования дискретных автоматов в системах защиты информации [Текст]: Вып. 111 // Радиотехника:Харьк. гос. техн. ун-т радиоэлектрон.-С.33-39
4.Ж29114 Анисимов А. В. Коалиционные схемы с ключами общего доступа [Текст]: 1 // Кибернетика и систем. анализ.-С.3-17
5.Ж29114 Березовский А. И. О тестировании быстродействия алгоритмов и программ вычисления основных операций асимметричной криптографии [Текст]: 5 // Кибернетика и систем. анализ.-С.59-66
6.Ж29221 Долгов В. И. Принципы защиты алгоритма DES от атак дифференциального криптоанализа [Текст]: Вып. 113 // Радиотехника:Харьк. гос. техн. ун-т радиоэлектрон.-С.148-157
7.ВА587924 Єрьоміна Н. В.Київ. нац. екон. ун-т. Проектування баз даних [Текст] : Навч. посіб.
8.Ж14024 Белкин Т. Г. Способ скоростного шифрования на базе управляемых операций [Текст]: 6 // Управляющие системы и машины.-С.79-87
9.Ж29114 Cooper C. Deriving the number of "good" permutations, with applications to cryptography [Текст]: 5 // Кибернетика и систем. анализ.-С.10-16
10.Ж27665/рад. эл. Бессалов А. В. Метод коррекции ошибок в криптосистеме на эллиптических кривых [Текст] 43: 4 // Изв. вузов. Радиоэлектроника .-С.60-65
11.Ж27665/рад. эл. Бессалов А. В. Операции в конечных полях GF(2n) для сложных криптокодовых систем [Текст] 43: 7-8, [ч. 1] // Изв. вузов. Радиоэлектроника.-С.32-37
12.Ж16550 Яремчук Є. Ю. Спеціалізовані процесори для шифрування інформації за модифікованим методом Шаміра [Текст] 2: 4 // Реєстрація, зберігання і оброб. даних.-С.70-81
13.В348247 Горбенко І. Д.Харк. нац. ун-т радіоелектрон. Захист інформації в інформаційно-телекомунікаційних системах. Ч. 1:Криптографічний захист інформації [Текст]
14.ВА620329 Маракова І. І.Одес. держ. політехн. ун-т. Ін-т радіоелектрон. і телекомунікацій. Захист інформації. Криптографічні методи [Текст] : Підруч. для вищ. навч. закл.
15.Р93788 Грездов Г. Г. Современные методы криптографической защиты информации: (обзор по материалам открытой печати) [Текст]
16.ВА635646 Хорошко В. А. Введение в компьютерную стеганографию [Текст] : Моногр.
17.ВА633216 Задірака В. К.Терноп. акад. нар. госп-ва, НАН України. Ін-т кібернетики ім. В.М.Глушкова. Комп'ютерна криптологія [Текст] : Підруч.
18.ВА634716 Яремчук Ю. Є. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей [Текст] : Моногр.
19.ВА640547 Хорошко В. О.Нац. авіац. ун-т. Вінниц. держ. техн. ун-т. Основи комп'ютерної стеганографії [Текст] : Навч. посіб. для студ. і асп.
20.ВА653346 Коркішко Т. Алгоритми та процесори симетричного блокового шифрування [Текст]
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського