Пошуковий запит: (<.>K=КРИПТОГРАФІЯ$<.>) |
Загальна кількість знайдених документів : 58
Представлено документи з 1 до 20
|
| |
1. | Ж16550 Яремчук Є. Ю. Спеціалізовані процесори для шифрування інформації за модифікованим методом Шаміра [Текст] 2: 4 // Реєстрація, зберігання і оброб. даних.-С.70-81
|
2. | ВА653345 Ємець В. Сучасна криптографія. Основні поняття [Текст]
|
3. | Ж22801 Заєць В. В. Узагальнений криптосемантичний алгоритм шифрування/розшифрування даних [Текст]: 2 // Захист інформації.-С.39-42
|
4. | Ж16550 Синьков М. В. Новые применения гиперкомплексных квадриплексных чисел. Ч. 1 [Текст] 5: 2 // Реєстрація, зберігання і оброб. даних.-С.34-39
|
5. | Ж70508 Коваль С. Оптимізація програмних реалізацій алгоритму ГОСТ 28147-89 [Текст]: Вип. 2 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.-С.147-152
|
6. | РА365473 Коцюк Ю. А.Ін-т психології ім. Г.С.Костюка АПН України. Криптографія як метод формування психологічного комфорту менеджерів [Текст] : автореф. дис... канд. психол. наук : 19.00.10.- URL: /ard/2009/
|
7. | ВС52683 Богуш В. М. Основи інформаційної культури [Текст] : навч. посіб.
|
8. | ВА749932 Ткачук В. М.Львів. нац. ун-т ім. Івана Франка. Фундаментальні проблеми квантової механіки [Текст] : навч. посіб.
|
9. | Ж29409/А Rodrigue Elias Design of an elliptic curve cryptography using a finite field multiplier in <$E bold roman {GF(2 sup 521 )}> [Текст]: 658 // Вісн. Нац. ун-ту "Львів. політехніка". Комп'ют. системи та мережі.-С.144-146
|
10. | Ж Загацька Н. О. Огляд різних версій пакета CrypTool як засобу захисту інформаційних ресурсів [] / Н. О. Загацька // Інформаційні технології і засоби навчання, 2012,N № 5.- URL: http://journal.iitta.gov.ua/index.php/itlt/article/view/744/548
|
11. | Ж22868 Коцюк Ю. Вплив криптографії на формування психологічного комфорту у роботі менеджерів [] // Нова педагогічна думка, 2007,N № 3.-С.29-31
|
12. | Ж73557:Техн.н. Дроботя А. І. Створення стегофайлу на зображенні-контейнері з використанням вейвлетів [] // Математичне та комп'ютерне моделювання. Серія Технічні науки, 2010,N Вип. 4.-С.97-103
|
13. | Ж100841 Гнатюк С. О. Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії [] // Безпека інформації, 2015. т.Т. 21,N № 2.-С.140-147
|
14. | Ж73337 Мельник С. В. Концептуальні основи організації криптографічного захисту інформації [] // Наукові записки Українського науково-дослідного інституту зв'язку, 2015,N № 6.-С.19-26
|
15. | Ж71542 Литвинов А. Л. Интенсификация учебного процесса с использованием MAPLE [] // Проблеми інженерно-педагогічної освіти, 2015,N № 46.-С.77-84
|
16. | Ж29409/А Лужецька Н. М. Генератори псевдовипадкових чисел на обчислювачах ірраціональних чисел [] // Вісник Національного університету "Львівська політехніка", 2015,N № 821:Автоматика, вимірювання та керування.-С.66-69
|
17. | Ж22801 Гнатюк С. Експериментальне дослідження методу забезпечення стійкості кутритових протоколів квантової криптографії [] // Захист інформації, 2016. т.Т. 18,N № 3.-С.218-228
|
18. | Ж29409/А Ігнатович А. О. Концепція застосування модифікованих блокових шифрів у телекомунікаційних середовищах кіберфізичних систем [] // Вісник Національного університету "Львівська політехніка", 2015,N № 830:Комп'ютер. системи та мережі.-С.40-51
|
19. | Ж29409/А Шологон О. З. Види загроз у кіберфізичних системах [] // Вісник Національного університету "Львівська політехніка", 2015,N № 830:Комп'ютер. системи та мережі.-С.164-169
|
20. | Ж68599 Коваленко Н. В. Математичне моделювання у факультативному курсі "Основи криптографії" для старшокласників [] // Дидактика математики: проблеми і дослідження, 2013,N Вип. 39.-С.138-141
|
| |