Showing 1 - 20 results of 26 for search '"КРИПТОГРАФІЧНИЙ ПРОТОКОЛ"', query time: 0.75s Refine Results
  1. 1
  2. 2
    Academic Journal

    Source: Pidvodni tehnologii; Vol. 1 No. 14 (2024): SMART TECHNOLOGIES 1(14); 3-12
    "Подводные технологии: промышленная и гражданская инженерия"; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12
    Pidvodni tehnologii; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12

    File Description: application/pdf

  3. 3
    Academic Journal

    Source: Pidvodni tehnologii; Vol. 1 No. 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; "Подводные технологии: промышленная и гражданская инженерия"; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; Pidvodni tehnologii; Том 1 № 14 (2024): SMART TECHNOLOGIES 1(14); 3-12 ; 2415-8569 ; 2415-8550 ; 10.32347/uwt.2024.14

    File Description: application/pdf

  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
    Academic Journal

    Source: Системи обробки інформації. — 2015. — № 10(135). 86-89 ; Системы обработки информации. — 2015. — № 10(135). 86-89 ; Information Processing Systems. — 2015. — № 10(135). 86-89 ; 1681-7710

    File Description: application/pdf

  13. 13
  14. 14
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 19 No. 2 (2013); 130-132 ; Безопасность информации; Том 19 № 2 (2013); 130-132 ; Безпека інформації; Том 19 № 2 (2013); 130-132 ; 2411-071X ; 2225-5036

    File Description: application/pdf

  15. 15
  16. 16
    Academic Journal

    Source: Eastern-European Journal of Enterprise Technologies; Том 6, № 9(66) (2013): Information and control systems; 14-18
    Восточно-Европейский журнал передовых технологий; Том 6, № 9(66) (2013): Информационно-управляющие системы; 14-18
    Східно-Європейський журнал передових технологій; Том 6, № 9(66) (2013): Інформаційно-керуючі системи; 14-18

    File Description: application/pdf

  17. 17
  18. 18
  19. 19
    Academic Journal

    File Description: application/pdf

    Relation: Бєгун А. В. Ситуаційний лог-менеджмент інформаційної безпеки підприємства / Бєгун А. В., Осипова О. І., Урденко О. Г. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана»; [редкол.: В. К. Галіцин (голов. ред.) та ін.]. – Київ : КНЕУ, 2018. – Вип. 95. – С. 18–29.; https://ir.kneu.edu.ua:443/handle/2010/30976

  20. 20
    Dissertation/ Thesis

    Contributors: Загородна, Наталія Володимирівна, Zahorodna, Nataliia, Нікітюк, В’ячеслав В’ячеславович, Nikitiuk, V’iacheslav, Тернопільський національний технічний університет імені Івана Пулюя

    Subject Geographic: Тернопіль, UA

    Relation: 1. Charles H Bennett, Gilles Brassard Quantum cryptography: Public key distribution and coin tossing// International Conference on Computers, Systems & Signal Processing, Bangalore, India, Dec 9-12, 1984. P 175-179; 2. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1; 3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf; 4. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. — М.: Академия, 2009. — 272 с.; 5. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html; 6. Wu, Huixin; Wang, Feng (2014). "A Survey of Noninteractive Zero Knowledge Proof System and Its Applications". The Scientific World Journal. 2014: 560484. doi:10.1155/2014/560484; 7. J. Dreier, A. Kassem and P. Lafourcade, "Formal analysis of e-cash protocols," 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE), 2015, pp. 65-75.; 8. Manuel Blum, Coin Flipping by Telephone: A Protocol for Solving Impossible Problems, ACM SIGACT, Vol. 15, No. 1, 1983, pp. 23-2; 9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с.; 11. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с.; 12. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978- 5-4439-0026-1; 13. Нестеренко А. Ю. Теоретико-числовые методы в криптографии. — Москва. — 2012. — ISBN 978-5-94506-320-4; 14. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с.; 15. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко; [за наук. ред. В. В. Пасічника]; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с; http://elartu.tntu.edu.ua/handle/lib/38362