Prohlížení dle UDC 681.3.06

Přejít na: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
nebo zadejte několik prvních písmen:  
Zobrazují se výsledky 1 až 20 z 56  další >
TypDatum vydáníDate of entryNázevAutor
Handbook20213-bře-2023Exel 2013–2016Дячук, Степан Федорович
Handbook20203-bře-2023Word 2013-2016Дячук, Степан Федорович
Conference Abstract22-kvě-201815-čer-2018Автоматизована система планування та реалізації будівництва із аналізом локального ресурсу для операційних систем типу iOS та AndroidБармак, І. М.; Кінах, Ярослав Ігорович; Barmak, I. M.; Kinakh, I. I.
Conference Abstract11-pro-201913-led-2020Аналіз сучасних методів захисту інформації та їх класифікаціяТелевяк, П.; Матійчук, Л.; Televyak, P.; Matiychuk, L.
Article20-dub-200529-bře-2016Апаратна реалізація криптоалгоритмів в задачах захисту інформації на основі криптографії еліптичних кривихЧура, Б.
Article24-dub-20133-úno-2016Аспекти створення національної програмної платформи в україніЛуцків, Андрій Мирославович; Мороз, Р.
Article24-kvě-200124-čer-2023Визначення мінімальної множини замкнених класів, достатньої для повної характеристики елементарних функцій у некласичній двозначній алгебрі логікиДуда, Олексій; Duda, O.
Article15-kvě-201427-led-2016Використання апаратно-обчислювальної платформи Arduino у вивченні основ програмування вбудованих систем для студентів напряму підготовки “Програмна інженерія”Головатий, А.
Article18-kvě-20168-čer-2016Використання паралельних обчислень для обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережахКінах, Ярослав Ігорович; Kinakh, I. I.
Article17-lis-201624-bře-2017Використання потокових моделей для задач криптоаналізу в комп’ютерних мережахКарпінський, М. П.; Кінах, Ярослав Ігорович; Якименко, І. З.; Касянчук, М. М.; Karpinsky, M. P.; Kinakh, I. I.; Yakymenko, I. Z.; Kasyanchuk, M. M.
Article20-dub-200529-bře-2016Використання символу Якобі для генерування параметрів та базових точок на еліптичній кривійСкоморохов, А.
Article23-čer-201523-čer-2015Дослідження методів та засобів забезпечення комплексного захисту комп’ютерної мережіКвач, Павло Геннадійович
Article27-lis-20015-kvě-2023Дуда О. Визначення множини замкнених класів, достатньої для повної характеристики кожної елементарної функції у некласичній двозначній алгебрі логікиДуда, О.; Duda, O.
Article25-dub-201227-led-2016Забезпечення надійного шифрування даних в СУБДКозак, Р.
Conference Abstract11-pro-201913-led-2020Задачі тестування систем мобільного зв’язкуСоборук, В.; Матійчук, Л.; Soboruk, V.; Matiychuk, L.
Article21-říj-201611-pro-2016Заходи автоматизації надання послуг земельним кадастромМельничок, Т. Є.; Melnichuk, T.
Article24-dub-20133-úno-2016Керовані операції підстановки блокових шифрівКозак, Р.
Article27-čer-200013-kvě-2023Комплекс циклічного відтворення оцифрованих фраз “PARROT-8”Тимчишин, В.; Tymchyshyn, V.
Course of lectures201726-dub-2018Конспект лекцій з дисципліни безпека програм та даних для студентів усіх форм навчання для напряму підготовки 121 – «Інженерія програмного забезпечення»Кінах, Ярослав Ігорович
Conference Abstract18-kvě-20171-lis-2017Криптографічний захист мережевих даних на основі асиметричних алгоритмівКарпінський, М. П.; Кінах, Ярослав Ігорович; Костевич, І. М.; Karpinsky, M. P.; Kinakh, I. I.; Kostevych, I. M.