The method is considered for realization of public-key cryptographic transformations based on the use of the position-independent base notation system in the remainder classes.Розглянуто метод для реалізації криптоперетворень з відкритим ключем, які засновані на використанні непозиційної системи числення у класі лишків.Рассмотрен метод для реализации криптопреобразований с открытым ключом, которые основаны на использовании непозиционной системы счисления в классе вычетов
Мы оцениваем вероятность отследить случайную конечную псевдотраекторию точной траекторией. Главным р...
Учеб.-метод. пособие для самостоят. работы [для бакалавров спец. 080005 «Менеджмент»].Доступ к полно...
Учеб.-метод. пособие по лаб. и самостоят. работам.Доступ к полному тексту открыт из сети СФУ, вне се...
Розглянуто можливість використання диференціального криптоаналізу з метою перевірки розробленого бло...
Учеб.-метод. пособие [для контрол. работ для студентов заоч. отделения экономич. специальностей].Дос...
Учеб.-метод. пособие [для студентов напр. (спец.) 020400.68 «Биология»].Доступ к полному тексту откр...
Рассмотрены основы шифрования данных с открытым ключом. Проанализированы наиболее популярные алгорит...
Стаття присвячена аналізу особливостей становлення та розвитку законодавства щодо протидії легалізац...
Анализируется история творческих взаимоотношений Ремизова и Цветаевой, раскрывается мифологизированн...
Полный текст документа доступен пользователям сети БГУ.В учебно-методическом пособии по развитию реч...
Учеб.-метод. пособие (лекции) [для студентов напр. (спец.) 020400.68 «Биология»].Доступ к полному те...
Материалом исследования послужил известный роман Д. Брауна "Код да Винчи". Размытость структуры поня...
В выпускной квалификационной работе была разработана автоматизированная система конвертирования данн...
The crypt attack method has been developed using the cipher text autocorrelation function. The metho...
Анализируются споры о художественном методе М. А. Врубеля. Сравниваются позиции исследователей, одни...
Мы оцениваем вероятность отследить случайную конечную псевдотраекторию точной траекторией. Главным р...
Учеб.-метод. пособие для самостоят. работы [для бакалавров спец. 080005 «Менеджмент»].Доступ к полно...
Учеб.-метод. пособие по лаб. и самостоят. работам.Доступ к полному тексту открыт из сети СФУ, вне се...
Розглянуто можливість використання диференціального криптоаналізу з метою перевірки розробленого бло...
Учеб.-метод. пособие [для контрол. работ для студентов заоч. отделения экономич. специальностей].Дос...
Учеб.-метод. пособие [для студентов напр. (спец.) 020400.68 «Биология»].Доступ к полному тексту откр...
Рассмотрены основы шифрования данных с открытым ключом. Проанализированы наиболее популярные алгорит...
Стаття присвячена аналізу особливостей становлення та розвитку законодавства щодо протидії легалізац...
Анализируется история творческих взаимоотношений Ремизова и Цветаевой, раскрывается мифологизированн...
Полный текст документа доступен пользователям сети БГУ.В учебно-методическом пособии по развитию реч...
Учеб.-метод. пособие (лекции) [для студентов напр. (спец.) 020400.68 «Биология»].Доступ к полному те...
Материалом исследования послужил известный роман Д. Брауна "Код да Винчи". Размытость структуры поня...
В выпускной квалификационной работе была разработана автоматизированная система конвертирования данн...
The crypt attack method has been developed using the cipher text autocorrelation function. The metho...
Анализируются споры о художественном методе М. А. Врубеля. Сравниваются позиции исследователей, одни...
Мы оцениваем вероятность отследить случайную конечную псевдотраекторию точной траекторией. Главным р...
Учеб.-метод. пособие для самостоят. работы [для бакалавров спец. 080005 «Менеджмент»].Доступ к полно...
Учеб.-метод. пособие по лаб. и самостоят. работам.Доступ к полному тексту открыт из сети СФУ, вне се...