Перегляд зібрання за групою - УДК 681.3.06

Перейти до: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
або ж введіть декілька перших літер:  
Результати від 1 до 20 із 56  далі >
ТипДата випускуДата внесенняНазваАвтор(и)
Handbook20213-бер-2023Exel 2013–2016Дячук, Степан Федорович
Handbook20203-бер-2023Word 2013-2016Дячук, Степан Федорович
Conference Abstract22-тра-201815-чер-2018Автоматизована система планування та реалізації будівництва із аналізом локального ресурсу для операційних систем типу iOS та AndroidБармак, І. М.; Кінах, Ярослав Ігорович; Barmak, I. M.; Kinakh, I. I.
Conference Abstract11-гру-201913-січ-2020Аналіз сучасних методів захисту інформації та їх класифікаціяТелевяк, П.; Матійчук, Л.; Televyak, P.; Matiychuk, L.
Article20-кві-200529-бер-2016Апаратна реалізація криптоалгоритмів в задачах захисту інформації на основі криптографії еліптичних кривихЧура, Б.
Article24-кві-20133-лют-2016Аспекти створення національної програмної платформи в україніЛуцків, Андрій Мирославович; Мороз, Р.
Article24-тра-200124-лип-2023Визначення мінімальної множини замкнених класів, достатньої для повної характеристики елементарних функцій у некласичній двозначній алгебрі логікиДуда, Олексій; Duda, O.
Article15-тра-201427-січ-2016Використання апаратно-обчислювальної платформи Arduino у вивченні основ програмування вбудованих систем для студентів напряму підготовки “Програмна інженерія”Головатий, А.
Article18-тра-20168-лип-2016Використання паралельних обчислень для обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережахКінах, Ярослав Ігорович; Kinakh, I. I.
Article17-лис-201624-бер-2017Використання потокових моделей для задач криптоаналізу в комп’ютерних мережахКарпінський, М. П.; Кінах, Ярослав Ігорович; Якименко, І. З.; Касянчук, М. М.; Karpinsky, M. P.; Kinakh, I. I.; Yakymenko, I. Z.; Kasyanchuk, M. M.
Article20-кві-200529-бер-2016Використання символу Якобі для генерування параметрів та базових точок на еліптичній кривійСкоморохов, А.
Article23-чер-201523-чер-2015Дослідження методів та засобів забезпечення комплексного захисту комп’ютерної мережіКвач, Павло Геннадійович
Article27-лис-20015-тра-2023Дуда О. Визначення множини замкнених класів, достатньої для повної характеристики кожної елементарної функції у некласичній двозначній алгебрі логікиДуда, О.; Duda, O.
Article25-кві-201227-січ-2016Забезпечення надійного шифрування даних в СУБДКозак, Р.
Conference Abstract11-гру-201913-січ-2020Задачі тестування систем мобільного зв’язкуСоборук, В.; Матійчук, Л.; Soboruk, V.; Matiychuk, L.
Article21-жов-201611-гру-2016Заходи автоматизації надання послуг земельним кадастромМельничок, Т. Є.; Melnichuk, T.
Article24-кві-20133-лют-2016Керовані операції підстановки блокових шифрівКозак, Р.
Article27-чер-200013-тра-2023Комплекс циклічного відтворення оцифрованих фраз “PARROT-8”Тимчишин, В.; Tymchyshyn, V.
Course of lectures201726-кві-2018Конспект лекцій з дисципліни безпека програм та даних для студентів усіх форм навчання для напряму підготовки 121 – «Інженерія програмного забезпечення»Кінах, Ярослав Ігорович
Conference Abstract18-тра-20171-лис-2017Криптографічний захист мережевих даних на основі асиметричних алгоритмівКарпінський, М. П.; Кінах, Ярослав Ігорович; Костевич, І. М.; Karpinsky, M. P.; Kinakh, I. I.; Kostevych, I. M.