Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 7903

Страница 18 из 791

Атаки на протоколы аутентифицированной выработки общего ключа при навязывании будущих открытых эфемерных ключейкриптографические протоколы

О свойствах конечно-автоматного генераторакриптографические генераторы

Локализация некоторых частей коммуникационного протокола WireGuardкриптографические примитивы

Криптографическая защита информации в телекоммуникационных системах : учебно - метод. пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информ. в телекоммуникациях» всех форм обучения : в 2 ч. Ч. 2 несанкционированного доступа, среди которых наиболее эффективными являются криптографические методы. Пособие

Криптографическая защита информации в телекоммуникационных системах : учебно-метод. пособие для студентов специальностей «Сети телекоммуникаций» и «Защита информ. в телекоммуникациях» всех форм обучения : в 2 ч. Ч. 1 несанкционированного доступа, среди которых наиболее эффективными являются криптографические методы. Пособие

Оптимизация функционалов с булевыми переменнымиалгоритмы универсальные решения экстремальных задач с булевыми переменными

О вкладе советских криптографов, дешифровальщиков, радиоразведчиков и связистов в победу в сражении под Курском. Криптографические аспекты битвы под Курском победу в сражении под Курском. Криптографические аспекты битвы под Курском [Электронный ресурс] / Д. А

Алгоритмы и структуры данных. Потоковые алгоритмы : метод. пособие по курсу «Теория графов. Потоковые алгоритмы» для студентов специальности I-31 03 04 «Информатика» всех форм обучения алгоритмы». В него включены базовые определения теории графов и основные результаты теории потоков на

Анализ алгоритмов сортировокалгоритмы сортировки

Comparative analysis of feature selection algorithms in construction of fuzzy classifiersдискретные алгоритмы

Страница 18 из 791