Пошуковий запит: (<.>U=З970.403<.>) |
Загальна кількість знайдених документів : 1147
Представлено документи з 1 до 20
|
| |
1. |
Ватченко Е. Н. Анализ методов криптографической защиты информации в компьютере. — Д., 1999 // Систем. технології.
|
2. |
Ковальчук А. Генерування простих чисел для криптографічних систем. — 1999 // Вісн. держ. ун-ту "Львів. політехніка". Комп'ют. інженерія та інформ. технології.
|
3. |
Алипов Н. В. Датчики виртуальных помех, используемые для организации функционирования дискретных автоматов в системах защиты информации. — 1999 // Радиотехника / Харьк. гос. техн. ун-т радиоэлектрон.
|
4. |
Анисимов А. В. Коалиционные схемы с ключами общего доступа. — 2001 // Кибернетика и систем. анализ.
|
5. |
Березовский А. И. О тестировании быстродействия алгоритмов и программ вычисления основных операций асимметричной криптографии. — 1999 // Кибернетика и систем. анализ.
|
6. |
Долгов В. И. Принципы защиты алгоритма DES от атак дифференциального криптоанализа. — 2000 // Радиотехника / Харьк. гос. техн. ун-т радиоэлектрон.
|
7. |
Белкин Т. Г. Способ скоростного шифрования на базе управляемых операций. — 1999 // Управляющие системы и машины.
|
8. |
Cooper C. Deriving the number of "good" permutations, with applications to cryptography. — 1999 // Кибернетика и систем. анализ.
|
9. |
Бессалов А. В. Метод коррекции ошибок в криптосистеме на эллиптических кривых. — 2000 // Изв. вузов. Радиоэлектроника .
|
10. |
Бессалов А. В. Операции в конечных полях GF(2n) для сложных криптокодовых систем. — 2000 // Изв. вузов. Радиоэлектроника.
|
11. |
Яремчук Є. Ю. Спеціалізовані процесори для шифрування інформації за модифікованим методом Шаміра. — 2000 // Реєстрація, зберігання і оброб. даних.
|
12. |
Грездов Г. Г. Современные методы криптографической защиты информации: (обзор по материалам открытой печати). — К., 2002 - (Препр. / 2002; 01).
|
13. |
Хорошко В. А. Введение в компьютерную стеганографию : Моногр. — К., 2002
|
14. |
Яремчук Ю. Є. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей : Моногр. — Вінниця: Кн.-Вега, 2002
|
15. |
Коркішко Т. Алгоритми та процесори симетричного блокового шифрування. — Л.: БаК, 2003 - (Захист інформації в комп'ют. та телекомунікац. мережах).
|
16. |
Русин Б. П. Біометрична аутентифікація та криптографічний захист : моногр. — Л.: Коло, 2007
|
17. |
Скобелев В. В. Анализ шифрсистем : [монография]. — Донецк, 2009
|
18. |
Дудыкевич В. Б. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом. — 2008 // Захист інформації.
|
19. |
Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями. — 2008 // Захист інформації.
|
20. |
Чечельницкий В. Я. Метод криптографической передачи данных на основе совершенных двоичных решеток. — 2008 // Захист інформації.
|
| |