Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=автентифікація<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 10
 1-10    11-11 
1.
Шифр: П739395/2016/2
   Журнал

Поліграфія і видавнича справа [Текст] : наук.-техн. зб./ Укр. акад. друкарства. - Львів, 1964 - . - ISSN 0554-4866. - Виходить двічі на рік
2016р. N 2 (72)
Зміст:
Дурняк, Васильович Дурняк. Розроблення алгоритму функціонування моделі ризику / Б. В. Дурняк, T. М. Майба. - С.11-19. - Библиогр. в конце ст.
Кл.слова: модель ризику, оцінка ризику, технологічний процес
Сеньківський, Всеволод Миколаєвич. Удосконалення моделі факторів впливу на композиційне оформлення видання / В. М. Сеньківський, І. В. Піх, О. В. Литовченко. - С.20-27. - Библиогр. в конце ст.
Кл.слова: композиційне оформлення, фактор, оптимізація
Soroka, N. V. Optimization of mathematical model of tire impact factors hierarchy of the interface use based on mobile applications / N. V. Soroka, S. P. Vasiuta, О. H. Khamula. - С.28-35. - Библиогр. в конце ст.
Кл.слова: фактори, матриця попарних порівнянь, шкала Сааті
Хомета, Тарас Михайлович. Аналіз засобів захисту до заданого рівня в соціальних інформаційних системах / T. М. Хомета. - С.36-44. - Библиогр. в конце ст.
Кл.слова: адаптація, автентифікація, ідентифікатор
Никируй, В. Е. Калібрування технологічного процесу виготовлення флексографічних друкарських форм / В. Е. Никируй, В. 3. Маїк. - С.45-52. - Библиогр. в конце ст.
Кл.слова: калібрування додрукарського процесу, флексографічні форми, тест-шкали
Тимченко, Олександр Володимирович. Дослідження та оцінка методів корекції геометричних спотворень зобра¬жень текстових документів / О. В. Тимченко [та ін.]. - С.53-65. - Библиогр. в конце ст.
Інші автори: Кульчицька І. О., Кульчицький Р. О., Тимченко О. О.
Кл.слова: спотворені зображення, системи OCR, зображення текстового документу
Луцків, Микола Михайлович. Нечітка модель інтервалу оптичних густин оригіналів і репродукцій / М. М. Луцків. - С.66-71. - Библиогр. в конце ст.
Кл.слова: оптична густина, інтервал, діапазон
Верхола, Михайло Іванович. Універсальна інформаційна тривимірна модель фарбодрукарської системи офсетної машини "Speedmaster-74" / М. І. Верхола. - С.72-83. - Библиогр. в конце ст.
Кл.слова: тривимірна математична модель, фарбоживильна система, розгалужений сигнальний граф
Пановик, Уляна Петрівна. Інформаційна технологія оптимізації процесу підготовки до друку фарбодрукарської системи з трьома накочувальними валиками / У. П. Пановик. - С.84-92. - Библиогр. в конце ст.
Кл.слова: фарбодрукарська система, робочий режим роботи, перехідний процес
Гавриш, Б. М. Дослідження алгоритмів бінаризації у вивідних пристроях додрукарської підготовки / Б. М. Гавриш [и др.]. - С.93-99. - Библиогр. в конце ст.
Інші автори: Тимченко О. В., Поліщук М. Б., Левицька Г. Н., Друк Н. Р.
Кл.слова: алгоритм, бінаризація, процесор растрових перетворень
Маїк, Володимир Зіновійович. Дослідження деформаційних властивостей полімерних шарів форм трафаретного друку / В. 3. Маїк, М. С. Харів. - С.100-106. - Библиогр. в конце ст.
Кл.слова: фотополімеризаційноздатні матеріали, трафаретна форма, деформаційні властивості
Гавенко, С. Ф. Дослідження впливу сучасних технологій відтворення шрифту Брайля на процеси тактильного сприйняття інформації незрячими і слабозрячими / С. Ф. Гавенко [и др.]. - С.107-116. - Библиогр. в конце ст.
Інші автори: Хаджинова С. Є., Лабецька М. Т., Гавенко М. М.
Кл.слова: шрифт Брайля, трафаретний друк, тиснення
Голубник, Т. С. Аналіз утворення зошитів різної конструкції у фальцапаратах рулонних офсетних машин / Т. С. Голубник, В. М. Сеньківський. - С.117-122. - Библиогр. в конце ст.
Кл.слова: фальцювання, формувач повздовжнього згину, фальцапарат
Книш, Олег Богданович. Експериментальні дослідження крутних моментів при обробці корінців книжкових блоків дисковими ножами / О. Б. Книш. - С.123-129. - Библиогр. в конце ст.
Кл.слова: крутний момент, дослідження, корінець
Кукура, Валентина Валентинівна. Дослідження властивостей спирторозчинних фарб флексографічного друку / В. В. Кукура, Ю. А. Кукура, М. О. Місюра. - С.130-135. - Библиогр. в конце ст.
Кл.слова: флексографія, спирторозчинні фарби, відбитки
Коляно, Ярослав Юрійович. Дослідження поведінки перехідних полів температу ри і потенціалу вологоперенесення в процесі кондуктивного сушіння картону / Я. Ю. Коляно, Т. С. Сасс. - С.136-153. - Библиогр.: с.
Кл.слова: кондуктивне сушіння, конвективне сушіння, нестаціонарна термовологопровідність
Дубневич, Мирослава Миронівна. Кваліметричний аналіз поліграфічного оформлення книжкових видань для дітей / М. М. Дубневич. - С.154-161. - Библиогр. в конце ст.
Кл.слова: стандарт, дитяче книжкове видання, навчальне видання
Бондаренко, Т. Г. Регіональна практика взаємодії медіа з аудиторією (за результатами соціо¬логічного дослідження) / Т. Г. Бондаренко. - С.162-173. - Библиогр. в конце ст.
Кл.слова: медіа, аудиторія, інформаційна взаємодія
Курбан, Олександр Васильович. Специфіка створення алгоритмічної системи управління інформаційними процесами в соціальних мережах / О. В. Курбан. - С.174-181. - Библиогр. в конце ст.
Афанасьєв, Ілля Юрійович. Методика підготовки спеціалістів зі зв'язків із громадськістю: польський досвід / І. Ю. Афанасьєв. - С.182-190
Прихода, Я. В. Інноваційні методи навчання майбутніх видавців-редакторів / Я. В. Прихода, М. І. Женченко. - С.191-198. - Библиогр. в конце ст.
Кл.слова: інноваційні методи навчання, видавці-редактори, освітні технології
Скібан, О. І. Сучасні технологи книжкової промоції в аспекті мас-медійної взаємодії / О. І. Скібан. - С.199-207. - Библиогр. в конце ст.
Кл.слова: книжкова промоція, мас-медіа, комунікація
Зелінська, Н. В. Наукове книговидання в українському соціумі: чи є життя під час (після) кризи? / Н. В. Зелінська. - С.208-216. - Библиогр. в конце ст.
Кл.слова: наукове книговидання, економічна криза, видавничі проекти
Капраль, І. І. Якість художнього твору: між літературно-критичним аналізом і редакторською оцінкою / І. І. Капраль. - С.217-225. - Библиогр. в конце ст.
Кл.слова: автор, художній твір, критерії оцінки
Хмельовська, О. Ю. Форми книжкової виставкової діяльності в Україні у XX ст. / О. Ю. Хмельовська. - С.226-236. - Библиогр. в конце ст.
Кл.слова: книжкова виставка, книжковий ярмарок, пересувна торгівля
Пелипець, М. І. Публікації Степана Смаль-Стоцького та рецепція його діяльності на шпальтах часопису "Свобода" / М. І. Пелипець. - С.237-244. - Библиогр. в конце ст.
Кл.слова: Смаль-Стоцький Степан, про нього, газета "Свобода", публікація
Солодка, Л. І. Дослідження способів популяризації читання на матеріалі регіонального соціокомунікаційного проекту / Л. І. Солодка. - С.245-254. - Библиогр. в конце ст.
Кл.слова: соціокомунікаційний проект, соціальні комунікації, культура читання
Коваль, С. В. Відеоконтент користувачів у новинах / С. В. Коваль. - С.256-265. - Библиогр. в конце ст.
Кл.слова: контент, згенерований користувачами, українські телеканали
Дутчак, А. А. Особливості онлайн-телебачення в контексті діяльності журналіста і редактора / А. А. Дутчак. - С.266-274. - Библиогр. в конце ст.
Кл.слова: інтернет, телебачення, масова комунікація
Нестеренко, О. А. Діахронна проекція онлайн-сторителінгу / О. А. Нестеренко. - С.275-284. - Библиогр. в конце ст.
Кл.слова: мультимедійна історія, мультимедійність, лонгрид
Кузьмук, І. В. Мале книговидання в Україні через призму всеукраїнських книжкових рейтингів і відзнак (2009-2013 pp.) / І. В. Кузьмук. - С.285-290. - Библиогр. в конце ст.
Кл.слова: малі видавництва, всеукраїнські рейтинги, всеукраїнські відзнаки
Є примірники у відділах: всього 1 : Ф3 (1)
Вільні: Ф3 (1)
Замовлені прим-ки для відділів: ГП ЧЗ

Знайти схожі

2.


    Хомета, Тарас Михайлович.
    Аналіз засобів захисту до заданого рівня в соціальних інформаційних системах [Текст] / T. М. Хомета // Поліграфія і видавнича справа. - Львів, 2017. - N 2. - С. 36-44. - Библиогр. в конце ст.

Кл.слова (ненормовані):
адаптація -- автентифікація -- ідентифікатор

Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)


Знайти схожі

3.


   
    Національна освітня електронна платформа [Текст] : основні цілі, завдання та порядок функціонування // Управління освітою : часопис для керівників освітньої галузі. - 2018. - № 9. - С. 36-41

Кл.слова (ненормовані):
Е-платформа -- автентифікація -- електронний кабінет -- функціональний модуль Е-платформи -- інформаційне наповнення -- користувачі Е-платформи

Є примірники у відділах: всього 2 : Ф3 (1), Ф2 (1)
Вільні: Ф3 (1), Ф2 (1)


Знайти схожі

4.


    Вишневський, В. В.
    Валідність автентефікації людини за електрокардіограмою з обмеженою кількістю каналів [Текст] / В. В. Вишневський, Т. М. Романенко, Ю. О. Луговський // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 2. - С. 43-50. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
електрокардіограма -- метрика Хаусдорфа -- автентифікація -- апроксимація -- параметричний сплайн -- класифікація -- валідність -- чутливість -- специфічність
Дод.точки доступу:
Романенко, Т. М.
Луговський, Ю. О.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Бурячок, Володимир Леонідович.
    Дослідження спуфінгу ідентифікатора абонентапри реєстрації: виявлення та протидія / В. Л. Бурячок, В. Ю. Соколов, Махіяр Таджіні // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 6-16, DOI 10.28925/2663-4023.2020.7.616. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ідентифікатор абонента -- спуфінг -- визначення абонента -- перевірка абонента -- абонент -- протокол ініціювання сесії
Анотація: При підробленні ідентифікатора абонента надається дійсний доступ до сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в існуючих телекомунікаційних мережах для підробки и фальсифікації доступу, що спричиняє значні фінансові збитки. Нажаль, підробку ідентифікатора абонента здійснити досить легко, а захиститися від неї вкрай важко. Крім того, зараз не існує ефективних рішень по протидії цій вразливості. У цьому дослідженні пропонується застосування CIVE (Callee Inference & VErification) —можливий захист від підроблення ідентифікатора абонента. В статті представлено, як можна підробляти виклики, а також представлений метод CIVE, за допомогою якого можливо частково протидіяти подібним нападам. Підроблення ідентифікатора абонента може спричинити величезні фінансові та політичні проблеми, особливо сьогодні, коли багато речей, навіть автентифікація та підтвердження, доступні за допомогою телефонного дзвінка, наприклад, при доступі до банківських рахунків, підтвердження транзакцій за допомогою двофакторної автентифікації та багато інших речей. Ми вважаємо, що у критичних галузях, зокрема для банків та постачальників інших платіжних послуг, інформаційні системи повинні бути захищені від таких вразливостей і мати на озброєні методи запобігання. Також важливо навчити персонал, який має особливе соціальне значення —політиків і знаменитостей, що такі види атака вже існують і можуть призвести до іміджевих втрат. Для цього документу ми реалізували дзвінок з Білого дому, щоб показати відсутність обмежень при виборі жертви, а потерпілий отримує дзвінок і робить цей вектор нападу небезпечним. Ані сучасні телекомунікаційні компанії, ані виробники пристроїв на зразок 4G смартфонів не здатні запобігти або навіть виявити подібний напад. Це дослідження є демонстрацією наявних уразливих місць. Усі експерименти проводилися на ізольованих макетах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, Володимир Юрійович
Таджіні, Махіяр


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Карпенко, Андрій Олександрович.
    Забезпечення інформаційної безпеки в бездротових сенсорних мережах / А. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 54-66, DOI 10.28925/2663-4023.2020.10.5466. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
бездротова сенсорна мережа -- інформаційна безпека -- мережева модель OSI -- автентифікація -- криптографія -- система виявлення вторгнень
Анотація: У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бондаренко, Тетяна Василівна
Овсянніков, Вячеслав Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Жураковський, Богдан Юрійович.
    Система захисту інформації при передачі даних в радіоканалі / Б. Ю. Жураковський, О. Л. Недашківський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 6-34, DOI 10.28925/2663-4023.2022.15.634. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
авторизація -- автентифікація -- безпровідна мережа -- модель -- алгоритм шифрування -- ключі -- цифровий підпис -- пароль -- інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Недашківський, Олексій Леонідович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Mahyar, Taj Dini
    Biometrical authentication systems using electroencephalography = Системи біометричної аутентикації звикористанням електроенцефалографії / Taj Dini Mahyar // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 196-215, DOI 10.28925/2663-4023.2022.15.196215. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромашинний інтерфейс -- нейрокомп’ютерний інтерфейс -- електроенцефалографія -- рівень помилок
Анотація: Останніми роками зростає рух, спрямований на поєднання науки про мозок з медициною, освітою та промисловістю. Особисту автентифікацію можна розділити на такі види: автентифікація знань, автентифікація властивостей та біометрична автентифікація. Аутентифікація за допомогою паролів або PIN-кодів, які використовуються для входу на пристрій, підпадає під аутентифікацію знань. Аутентифікація на основі власності базується на власності особи, наприклад картці або ключі. Біометрична аутентифікація —це особиста аутентифікація, яка використовує біометричну інформацію, а також розроблена біометрична аутентифікація, наприклад, відбитки пальців, райдужки, відбитки голосу тощо. Ця стаття складається з восьми розділів про біометричну аутентифікацію та висновку. Огляд біометричної аутентифікації знаходиться у другому розділі, а потім говоримо про технології біометричної аутентифікації, далі ми обговорюємо вже доступну аутентифікацію за фізичними характеристиками, такими як вена долоні, відбиток пальця, розпізнавання райдужної оболонки ока, у четвертому розділі, потім ми продовжимо поведінкову аутентифікацію, як-от голосова аутентифікація та її проблеми в п’ятому розділі, потім у шостому ми пояснюємо біометричну автентифікацію з вилученням функцій, що означає використання машинного навчання та штучного інтелекту в системах аутентифікації, і, маючи це в сьомому розділі, ми пояснили ефективність автентифікації шляхом вилучення функцій і порівняння рівня помилок, операційні характеристики швидкості та приймача, коефіцієнт помилкового відхилення та коефіцієнт помилкового прийняття для оцінки продуктивності, і, нарешті, у восьмому розділі ми показали, як дані електроенцефалографії за допомогою вилучення ознак можна використовувати для аутентифікації за допомогою k-найближчого сусіда та метод опорного вектору. Крім того, у цьому дослідженні ми використовували релаксаційну електроенцефалографія, що означає аутентифікацію мозкової хвилі без розумових завдань або зовнішніх подразників
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Махіяр Таджіні


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Ворохоб, Максим Віталійович.
    Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства / М. В. Ворохоб, Р. В. Киричок, В. О. Яскевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 223-233, DOI 10.28925/2663-4023.2023.21.223233. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
забезпечення інформаційної безпеки -- політика безпеки -- концепція zerotrust -- архітектура zerotrust -- керування доступом -- суб’єкт доступу -- ідентифікація -- автентифікація -- периметр безпеки -- хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Киричок, Роман Васильович
Яскевич, Владислав Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Чубаєвський, Віталій.
    Підвищення криптографічної стійкості агрегованого цифрового підпису за рахунок комбінованої системи автентифікації / В. Чубаєвський, Н. Луцька, Т. Савченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 39-53, DOI 10.28925/2663-4023.2023.22.3953. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
ідентифікація -- автентифікація -- користувач -- цифровий підпис -- криптографічна стійкість
Анотація: У цій статті розглянуті механізми, методи ідентифікації та автентифікації користувача; криптографічні протоколи автентифікації; виконаний аналіз за найбільш розповсюдженими показниками автентифікації; визначено найбільш доцільний спосіб автентифікації — за допомогою цифрового підпису; проаналізована криптографічна стійкість цифрового підпису за рахунок RSA алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Луцька, Наталія
Савченко, Тетяна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-11 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)