Герб МГТУ им. Н.Э. БауманаНаучно-техническая библиотека МГТУ им. Н.Э. Баумана
Очистить
832 записи
   Статья
Еремеев М. А., Молдовян А. А., Романченко А. М.
   Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. - С. 2-8.
   Статья
Еремеев М. А., Молдовян Н. А., Молдовян А. А.
   Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. - С. 46-52.
   Статья
Еремеев М. А., Молдовян Н. А., Сергиенко П. В.
   Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. - С. 2-6.
   Статья
Еременко Р. С., Лобов В. А.
   Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. - С. 36-43.
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
   Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр. в конце глав, прил. - ISBN 978-5-9912-0916-8.
1 экз.
   Статья
Еськов Н. В.
   Улучшение конфиденциальности в блокчейн сетях с помощью доказательств с нулевым разглашением = Improving Privacy in Blockchain Networks with Zero-Knowledge Proofs / Еськов Н. В. // Наука, технологии и бизнес : материалы 6-ой Межвузовской конференции аспирантов, соискателей и молодых учёных, Москва, 16-18 апреля 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - М., 2024. - С. 168-175.
   Статья
Ефимов О. В., Майоров А. В., Иванов А. И.
   Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / Ефимов О. В., Майоров А. В., Иванов А. И. // Вопросы защиты информации. - 2008. - № 3. - С. 42-44.
   Статья
Жарова О. Ю.
   Разработка критериев оценки внешнего воздействия деструктивных потоков данных на технологическую сеть промышленного предприятия / Жарова О. Ю. // Известия ВУЗов. Поволжский регион. Сер. " Технические науки". - 2020. - № 3. - С. 4-16.
Жданов О. Н., Чалкин В. А.
   Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.: с. 165-167. - ISBN 978-5-397-03230-8.
3 экз.
Жирков В. Ф.
   Синтез и анализ комбинационных схем : метод. указания к выполнению домашних заданий / Жирков В. Ф. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2016. - 39 с. : ил. - Библиогр. в конце брош. - ISBN 978-5-7038-4485-4.
20 экз.
Страница: ... 18 19 20 21 22 23 24 25 26 ...