Browsing by UDC 681.3.06

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 56  next >
TypeIssue DateDate of entryTitleAuthor(s)
Handbook20213-三月-2023Exel 2013–2016Дячук, Степан Федорович
Handbook20203-三月-2023Word 2013-2016Дячук, Степан Федорович
Conference Abstract22-五月-201815-六月-2018Автоматизована система планування та реалізації будівництва із аналізом локального ресурсу для операційних систем типу iOS та AndroidБармак, І. М.; Кінах, Ярослав Ігорович; Barmak, I. M.; Kinakh, I. I.
Conference Abstract11-十二月-201913-一月-2020Аналіз сучасних методів захисту інформації та їх класифікаціяТелевяк, П.; Матійчук, Л.; Televyak, P.; Matiychuk, L.
Article20-四月-200529-三月-2016Апаратна реалізація криптоалгоритмів в задачах захисту інформації на основі криптографії еліптичних кривихЧура, Б.
Article24-四月-20133-二月-2016Аспекти створення національної програмної платформи в україніЛуцків, Андрій Мирославович; Мороз, Р.
Article24-五月-200124-七月-2023Визначення мінімальної множини замкнених класів, достатньої для повної характеристики елементарних функцій у некласичній двозначній алгебрі логікиДуда, Олексій; Duda, O.
Article15-五月-201427-一月-2016Використання апаратно-обчислювальної платформи Arduino у вивченні основ програмування вбудованих систем для студентів напряму підготовки “Програмна інженерія”Головатий, А.
Article18-五月-20168-七月-2016Використання паралельних обчислень для обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережахКінах, Ярослав Ігорович; Kinakh, I. I.
Article17-十一月-201624-三月-2017Використання потокових моделей для задач криптоаналізу в комп’ютерних мережахКарпінський, М. П.; Кінах, Ярослав Ігорович; Якименко, І. З.; Касянчук, М. М.; Karpinsky, M. P.; Kinakh, I. I.; Yakymenko, I. Z.; Kasyanchuk, M. M.
Article20-四月-200529-三月-2016Використання символу Якобі для генерування параметрів та базових точок на еліптичній кривійСкоморохов, А.
Article23-六月-201523-六月-2015Дослідження методів та засобів забезпечення комплексного захисту комп’ютерної мережіКвач, Павло Геннадійович
Article27-十一月-20015-五月-2023Дуда О. Визначення множини замкнених класів, достатньої для повної характеристики кожної елементарної функції у некласичній двозначній алгебрі логікиДуда, О.; Duda, O.
Article25-四月-201227-一月-2016Забезпечення надійного шифрування даних в СУБДКозак, Р.
Conference Abstract11-十二月-201913-一月-2020Задачі тестування систем мобільного зв’язкуСоборук, В.; Матійчук, Л.; Soboruk, V.; Matiychuk, L.
Article21-十月-201611-十二月-2016Заходи автоматизації надання послуг земельним кадастромМельничок, Т. Є.; Melnichuk, T.
Article24-四月-20133-二月-2016Керовані операції підстановки блокових шифрівКозак, Р.
Article27-六月-200013-五月-2023Комплекс циклічного відтворення оцифрованих фраз “PARROT-8”Тимчишин, В.; Tymchyshyn, V.
Course of lectures201726-四月-2018Конспект лекцій з дисципліни безпека програм та даних для студентів усіх форм навчання для напряму підготовки 121 – «Інженерія програмного забезпечення»Кінах, Ярослав Ігорович
Conference Abstract18-五月-20171-十一月-2017Криптографічний захист мережевих даних на основі асиметричних алгоритмівКарпінський, М. П.; Кінах, Ярослав Ігорович; Костевич, І. М.; Karpinsky, M. P.; Kinakh, I. I.; Kostevych, I. M.