Skip navigation

Browsing by Subject криптография

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 1 to 20 of 118  next >
Issue DateTitleAuthor(s)
2024IP-ядро алгоритма хеширования СТБ 34.101.31Гращенко, А. И.
2022Web 3.0 и NFT – как это работаетСтельмах, В. А.; Шкор, О. Н.
2023XXI международная олимпиада по криптографии SarCryptАбросимов, М. Б.; Салий, В. Н.; Жаркова, А. В.; Лобов, А. А.; Моденова, О. В.; Конюшенко, А. С.; Маскаев, В. А.; Романов, Р. А.
2023Адаптация методов криптографии к применению в системах распределенного реестра в социально-экономической сфереМакаров, А. М; Гаджимурадов, Б. М.; Писаренко, Е. А.; Ермаков, А. С.
2022Алгоритм достижения консенсуса посредством блокчейна EthereumЖовнерик, А. В.
2010Алгоритм нахождения порядка группы точек на эллиптической кривойСаломатин, С. Б.; Зеленюк, Д. С.; Стриженок, В. А.
2016Алгоритмы защиты информации в системах телекоммуникаций методами нелинейной динамикиДубровский, В. В.; Половеня, С. И.
2021Алгоритмы криптоанализа шифровЕмельяненко, А. И.
2022Алгоритмы работы вируса-шифровальщикаГайдукевич, Э. А.; Чечеба, К. Е.
2024Анализ результатов XXII международной олимпиады по криптографии SarCryptАбросимов, М. Б.; Жаркова, A. B.; Лобов, A. A.; Моденова, О. В.; Саяпина, A. A.; Улитин, И. В.
2022Анализ существующего механизма динамической аутентификации личностиРахатова, З. Р.
2023Аппаратная реализация модуля преобразования хэш-функции SHA-512 на базе FPGAКачинский, М. В.; Станкевич, А. В.; Шемаров, А. И.
2022Асаблівасці выкарыстання беларускай мовы ў сферы аховы інфармацыіЛукашонак, А. К.; Ільюшчанка, А. І.
2012Безопасность информации и обеспечение надёжности компьютерных сетейГанжа, В. А.; Чичко, О. И.
2011Безопасность применения мобильных устройств на объектах информатизацииДоценко, Е. А.
2023Введение в эллиптическую криптографиюПатюпин, М. С.
2010Влияние мертвого времени на пропускную способность оптического канала связиЗеневич, А. О.; Комаров, С. К.; Тимофеев, А. М.
2023Вопросы криптографической защиты информации в курсах переподготовки слушателейПолубок, В. А.; Косак, А. А.
2010Генерация криптографически стойких хеш-кодов с помощью нейронных сетейСухинин, И. А.; Липницкий, В. А.
2011Динамический хаос при защите информацииСидоренко, А. В.