Перейти к основному содержанию
Мемориальная библиотека А.П. Ершова
Toggle navigation
Издания
Журналы
Новые поступления
Вы здесь
Главная
ключ
Связанные издания:
A Calculus for Secure Channel Establishment in Open Networks
A Conference Key Broadcasting System Using Sealed Locks
Analysis of Modern Authentication Facilitied for Information Security Systems
Autentication in Distributed Systems: Theory and Practice
Authentication via Multi-Service Tickets in the Kuperee Server
Commercial Key Recovery
Crypto Backup and Key Escrow
Cryptographic Key Assignment Scheme for Access Control in a Hierarchy
Database and Expert Systems Applications, Part I: Proc./27th International Conference, DEXA 2016, Porto, Portugal, September 2016
Designing Secure Key Exchange Protocols
Efficient Cryptosystems over Elliptic Curves Based on a Product of Form-free Primes
Emerging Technologies for Authorization and Authentication: Proc./3rd International Workshop, ETAA 2020, Guildford, UK, September 2020
Fast Software Encryption: Revised Selected Papers/16th International Workshop, FSE 2009. Leuven, Belgium, February 2009
How to Break Fraud-Detectable Key Recovery
Off-Line Electronic Cash Based on Secret-Key Certificates
Public Key Cryptography
Reasoning about Keys for XML
Robust and Secure Password and Key Change Method
Trust and Trunsworthy Computing: Proc./Third International Conference, TRUST 2010, Berlin, Germany, June 2010
Trust and Trustworthy Computing: Proc./9th International Conference, TRUST 2016, Vienna, Austria, August 2016
Введение в базы данных
Делай с Нортоном, делай, как Нортон, делай... лучше Нортона!
За ита данных. Информация к размышлению
Запирайте программы на ключ
Использование электронных ключей для за иты программного обеспечения в среде DOS, WINDOWS, OS/2 и в сетях
Коалиционные схемы с ключами об его доступа
Криптография с открытым ключом: от теории к стандарту
Обзор электронных ключей
Одноразовое шифрование с открытым распределением ключей
Основы современной криптографии для специалистов в информационных технологиях
Открытые ключи - опасности и за ита от них
Поиск ключей
Принципы использования ключей шифрования
Пространство ключей криптосистемы Мак-Элиса-Сидельникова
Создание ключевых дискет
Шифрование текстовых сооб ений шифром полиалфавитной перестановки с использованием перестраиваемого ключ
Электронные ключи
Электронные ключи
Электронные ключи "Software Security"
Электронные ключи для за иты информации
Электронные ключи - последнее слово за иты