Рассмотрены основы шифрования данных с открытым ключом. Проанализированы наиболее популярные алгоритмы и определены их преимущества и недостатки. Отобраны наиболее оптимальные и универсальные алгоритмы для дальнейшего исследования путем программной реализации на языке высокого уровня и проведения ряда экспериментов с потоками данных различной длины и сложности.A base data encryption with a public key. Analyzed the most popular algorithms and defines their advantages and disadvantages. Selected the most optimal and universal algorithms for further investigation by the software implementation of high-level language and a series of experiments with data streams of varying length and complexity
В работе использованы методы экономической статистики, горизонтальный и вертикальный анализ показате...
Анализируются впервые полученные результаты фотогониометрии удлиненно-призматического волокнистоподо...
Abstract: Статья посвящена исследованию инновационной деятельности предприятий на регионал...
Рассмотрены основы шифрования данных с открытым ключом. Проанализированы наиболее популярные алгорит...
Экспериментальные данные о влиянии сырцового валика на процесс Пильного джинирования, полученные В.С...
Объектом исследования является маршрутизация в самоорганизующихся беспроводных сетях.Цель работы – и...
Объект изучения – АО «РКЦ «Прогресс».Цель работы – разработка методов формирования высокоэффективных...
Загл. с экранаУчебно-методический комплекс (УМК) «Аналитическая журналистика: теория и практика» пре...
Статья посвящена проблеме жестокого обращения в детско-подростковой среде. Акцент сделан на дискрими...
Статья посвящена использования БИГ ДАТА для планирования работы маршрутов общественного транспорта. ...
Работа посвящена анализу конструктивных особенностей рубильных машин. Для производства топливной щеп...
Определение групп схожих между собой временных рядов различных штатов Америки. Сравнение временных р...
Защита персональных данных – это целый комплекс мероприятий технического, организационного ...
Abstract: Рассматриваются способы и экономико-математические модели выбора инновационных п...
В данной выпускной работе предлагается наиболее оптимальная утилизация попутного нефтяного газа. Да...
В работе использованы методы экономической статистики, горизонтальный и вертикальный анализ показате...
Анализируются впервые полученные результаты фотогониометрии удлиненно-призматического волокнистоподо...
Abstract: Статья посвящена исследованию инновационной деятельности предприятий на регионал...
Рассмотрены основы шифрования данных с открытым ключом. Проанализированы наиболее популярные алгорит...
Экспериментальные данные о влиянии сырцового валика на процесс Пильного джинирования, полученные В.С...
Объектом исследования является маршрутизация в самоорганизующихся беспроводных сетях.Цель работы – и...
Объект изучения – АО «РКЦ «Прогресс».Цель работы – разработка методов формирования высокоэффективных...
Загл. с экранаУчебно-методический комплекс (УМК) «Аналитическая журналистика: теория и практика» пре...
Статья посвящена проблеме жестокого обращения в детско-подростковой среде. Акцент сделан на дискрими...
Статья посвящена использования БИГ ДАТА для планирования работы маршрутов общественного транспорта. ...
Работа посвящена анализу конструктивных особенностей рубильных машин. Для производства топливной щеп...
Определение групп схожих между собой временных рядов различных штатов Америки. Сравнение временных р...
Защита персональных данных – это целый комплекс мероприятий технического, организационного ...
Abstract: Рассматриваются способы и экономико-математические модели выбора инновационных п...
В данной выпускной работе предлагается наиболее оптимальная утилизация попутного нефтяного газа. Да...
В работе использованы методы экономической статистики, горизонтальный и вертикальный анализ показате...
Анализируются впервые полученные результаты фотогониометрии удлиненно-призматического волокнистоподо...
Abstract: Статья посвящена исследованию инновационной деятельности предприятий на регионал...