Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=encryption<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Киви, Берд
Заглавие : Vista со свистом
Серия: Кивино гнездо
Место публикации : Домашний компьютер. - 2006. - N 4. - С. 84-87 (Шифр dkmp/2006/4)
Примечания : s, 2006, , rusRUMARS-dkmp06_000_004_0084_1ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. ДобролюбоваИл.: фот.N 4. - С. 84-87dkmp06_000_004_0084_1, 4, 84-87
ISSN: ХХХХ-ХХХХ
ГРНТИ : 50. 41. 27
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): операционные системы (вычислительная техника)--windows vista--компьютерная безопасность--защита информации--криптографическая защита информации--криптотехнологии--bitlocker drive encryption--встроенные средства безопасности--криптографы--доверяемый компьютинг--trusted computing--прослушивание телефонных переговоров--информационная безопасность--встроенные средства обхода шифрования
Аннотация: О системе защиты информации в новой операционной системе Microsoft Windows Vista с разных точек зрения.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волков Ю.
Заглавие : Тайна, покрытая шифром : Steganos Security Suite 2006: пакет утилит для обеспечения информационной безопасности
Серия: На работе и дома
Место публикации : Бухгалтер и компьютер. - 2006. - N 9. - С. 22-28 (Шифр buco/2006/9)
Примечания : s, 2006, , rusRUMARS-buco06_000_009_0022_1Библиотека Белорусского государственного экономического университетаN 9. - С. 22-28buco06_000_009_0022_1, 9, 22-28
ISSN: 1561-4492
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): пакет утилит--информационная безопасность--steganos security suite--password manager--safe--portable safe--private favorites--file manager--e-mail encryption--shredder--internet trace destructor
Аннотация: В статьях данного цикла, объединенных общим названием, рассмотрено несколько наборов утилит и одиночных программ для защиты данных от разных производителей и разговор начат со Steganos Security Suite 2006 SE версии 8. 0. 5.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Иванов, Александр Викторович (аспирант), Жабинский В. В.
Заглавие : Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве
Параллельн. заглавия :The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT
Серия: Приборы, методы и технологии
Место публикации : Качество. Инновации. Образование. - 2011. - N 6. - С.40-43: 4 рис. (Шифр kaio/2011/6)
Примечания : Библиогр.: с. 43 (6 назв. )
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): алгоритмы шифрования--шифрование данных--криптография--криптоалгоритмы--симметричные алгоритмы шифрования--стандарты шифрования--госты
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Боручинкин А. Ю., Жуков И. Ю., Насенков И. Г., Хакимов Р. Р.
Заглавие : Система защищенной голосовой связи на базе гарнитуры hands-free с аппаратным шифрованием аудиоданных
Параллельн. заглавия :The system is protected by voice-based, hands-free with hardware encryption of the audio data
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С.81-87: ил. - ISSN 2071-8217 (Шифр pinb/2015/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 86-87 (20 назв.)
УДК : 004.35
ББК : 32.973-04
Предметные рубрики: Вычислительная техника
Устройства ввода-вывода
Ключевые слова (''Своб.индексиров.''): hands-free--аппаратное шифрование--аудиоданные--гарнитуры (связь)--голосовая связь--защита информации--защищенная голосовая связь--информационная безопасность--поточные алгоритмы шифрования--сигнальные протоколы (программирование)--системные прототипы--цифровая подпись--шифрование
Аннотация: Представлена информация о разработанном прототипе системы защищенной голосовой связи с аутентификацией устройств посредством механизма цифровых подписей. Основной ее элемент - гарнитура hands-free, на микроконтроллере которой аппаратно поддерживаются поточный симметричный алгоритм блочного шифрования, коммутационный сервер, приложение на мобильном устройстве и подписывающий центр.Presents information on the developed prototype of secure voice communication with the authentication device through the mechanism of digital signatures. Its basic element is the headset hands-free on the microcontroller which is hardware supported stream symmetric block encryption algorithm, the switching server, the application on the mobile device and the signature center.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гуселев А. М., Косолапов Д. О.
Заглавие : Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп
Параллельн. заглавия :Comparative survey of identity-based encryption schemes based on bilinear mappings in finite groups
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.106-114. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 113-114 (12 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): боне-франклина схема--сакаи-казахары схема--билинейные отображения--генераторы закрытых ключей--защита данных--личностная криптография--личностное шифрование--схема боне-франклина--схема сакаи-казахары--схемы личностного шифрования
Аннотация: Представлен набор характеристик для сравнения схем личностного шифрования, использующих билинейные отображения конечных групп. В терминах этих характеристик дан обзор наиболее популярных схем, в том числе входящих в международный стандарт ISO/IEC 18033-5.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Егорова В. В., Чечулина Д. К., Кренделев С. Ф.
Заглавие : Применение гомоморфного шифрования для построения криптосистемы с открытым ключом
Параллельн. заглавия :Application of the homomorphic encryption for constructing the public-key cryptosystem
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.115-120. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 120 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомоморфное шифрование--защита данных--ключи шифрования--криптосистемы--криптосистемы с открытым ключом--открытые ключи шифрования--построение криптосистем--шифртексты
Аннотация: Исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. Предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сухопаров М. Е., Лебедев И. С.
Заглавие : Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре
Параллельн. заглавия :Realization symmetric encryption on algorithm GOST 28147-89 with GPU
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С.101-105: схема, табл. - ISSN 2071-8217 (Шифр pinb/2016/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 105 (6 назв.)
УДК : 004.31
ББК : 32.973-04
Предметные рубрики: Вычислительная техника
Блоки обработки данных
Ключевые слова (''Своб.индексиров.''): nvidia cuda--безопасность информации--быстродействие систем--графические процессоры--криптографические алгоритмы--массивно-многоядерные процессоры--многопоточные вычисления--симметричное шифрование--шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Стюгин М. А.
Заглавие : Построения защищенных от исследования систем на примере алгоритмов шифрования
Параллельн. заглавия :Establishing systems protected from research with implementation in encryption algorithms
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С.89-96: схема. - ISSN 2071-8217 (Шифр pinb/2016/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 96 (7 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность информационных систем--защищенные системы--информационные системы--криптография--мультипликации алгоритмов
Аннотация: Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шенец Н. Н.
Заглавие : Инфраструктура безопасности FANET-сетей на основе схем разделения секрета и симметричного шифрования с контролем подлинности
Параллельн. заглавия :The security infrastructure of FANET-based on secret sharing and authenticated encryption
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С.45-62: табл., схемы. - ISSN 2071-8217 (Шифр pinb/2018/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 61-62 (26 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): fanet-сети--защита fanet-сетей--информационная безопасность--инфраструктура безопасности--контроль подлинности--самоорганизующиеся сети--симметричное шифрование--схемы разделения секретов (вычислительная техника)
Аннотация: Приведены результаты исследования, целью которого является повышение безопасности FANET-сетей. Рассмотрены угрозы безопасности FANET-сетей и проанализированы существующие протоколы их защиты. Разработана новая инфраструктура защиты, в основе которой лежит использование схем разделения секрета и симметричного шифрования с контролем подлинности. На базе аппаратной модели FANET-сети экспериментально доказана ее эффективность.This paper presents the results of a study aimed at improving the security of FANET. The FANET threats and existing security protocols are analyzed. A new security infrastructure has been developed based on the use of secret sharing and authenticated encryption. Its efficiency is experimentally proved on the FANET hardware model.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Панасенко, Сергей Петрович (кандидат технических наук)
Заглавие : Новейшая история стандартов шифрования США и Евросоюза
Параллельн. заглавия :The Latest History of the Us and EU Encryption Standards
Серия: Тема номера .
    Теория и практика криптографической защиты данных
Место публикации : Защита информации. Инсайд. - 2018. - № 4. - С.10-14 (Шифр zinf/2018/4)
Примечания : Библиогр.: с. 14 (7 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом --США --Европа
Ключевые слова (''Своб.индексиров.''): асимметричное шифрование--инженерная криптография--перспективы развития стандартов шифрования--симметричное шифрование--стандарты шифрования--тематические исследования--тенденции развития стандартов шифрования
Аннотация: Дан краткий обзор новейшей истории алгоритмов шифрования. Описываются прошедшие в течение последнего десятилетия конкурсы по выбору стандартов шифрования США и Евросоюза, наиболее сильно повлиявшие на современное развитие криптографии и криптоанализа. Сделан вывод о важной роли результатов конкурсов для развития практики симметричного шифрования.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Поляков, Александр Сергеевич (кандидат технических наук)
Заглавие : Метод синтеза "легких" алгоритмов шифрования
Параллельн. заглавия :The Method of "Light" Encryption Algorithms Synthesis
Серия: Тема номера .
    Теория и практика криптографической защиты данных
Место публикации : Защита информации. Инсайд. - 2018. - № 4. - С.15-17: ил. (Шифр zinf/2018/4)
Примечания : Библиогр.: с. 17 (12 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): rfid-метки--интернет вещей--легкие алгоритмы шифрования--первичный ключ--секретный алгоритм--сообщение
Аннотация: Рассматривается подход к разработке "легких" алгоритмов шифрования на основе новых принципов: алгоритм шифрования является секретным, шифрование сообщения производится с использованием первичного секретного ключа и элементов самого сообщения. Предложена структура алгоритмов и операции над элементами сообщения.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карондеев, Андрей Михайлович (специалист отдела исследований)
Заглавие : Принципы шифрования Android-устройств и подходы к их расшифровыванию
Параллельн. заглавия :Principles of Android Devices Encryption and Approaches to Their Decryption
Серия: Перспективные исследования в области кибербезопасности
Место публикации : Защита информации. Инсайд. - 2019. - № 5. - С.49-55: ил. (Шифр zinf/2019/5)
Примечания : Библиогр.: с. 55 (6 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерно-техническая экспертиза--мобильные устройства--шифрование данных
Аннотация: В статье приводится детальный анализ механизмов шифрования пользовательских данных Android-устройств. Рассмотрены возможные конфигурации, а также произведено сравнение требований к их реализации в зависимости от версии ОС Android. Показано, что в ряде случаев расшифровывание пользовательских данных все же возможно. Разобраны подходы к расшифровыванию с указанием случаев, в которых они применимы. Описан опыт ведущих производителей средств для автоматизированной компьютерно-технической экспертизы мобильных устройств.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шкоркина Е. Н., Александрова Е. Б.
Заглавие : Обеспечение постквантового уровня стойкости систем квантово-защищенной связи
Параллельн. заглавия :Ensuring post-quantum stability level of quantum-secure communication systems
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С.35-39: схема. - ISSN 2071-8217 (Шифр pinb/2020/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 39 (6 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): authenticated encryption--information security--post-quantum levels--quantum key distribution (computing)--quantum-secure communication--stability of communication systems--аутентифицированное шифрование--информационная безопасность--квантово-защищенная связь--квантовое распределение ключей (вычислительная техника)--постквантовые уровни--стойкость систем связи
Аннотация: Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.A methodology for protecting a quantum-secure communication system based on the implementation of post-quantum cryptographic algorithms at all stages of its work is proposed. The use of authenticated encryption and signcryption schemes reduces the number of keys in quantum-secure system and increases the number of interacting devices.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Поляков, Александр Сергеевич (кандидат технических наук)
Заглавие : Защита информационных ресурсов корпоративных систем на основе "легких" алгоритмов шифрования
Параллельн. заглавия :Protecting Business Information Resources Based on "Light" Encryption Algorithms
Серия: Криптография и стеганография
Место публикации : Защита информации. Инсайд. - 2021. - № 4. - С.63-65 (Шифр zinf/2021/4)
Примечания : Библиогр.: с. 65 (9 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): алгоритмы шифрования--защита информации--информационная безопасность--кибератаки--корпоративные сети
Аннотация: Рассматривается проблема безопасности ресурсов информационных систем. Предлагается решение проблемы путем шифрования хранящейся в системах информации с помощью "легких" алгоритмов шифрования и хранения информации в зашифрованном виде.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Поляков, Александр Сергеевич (кандидат технических наук)
Заглавие : Обеспечение информационной безопасности передаваемой информации на основе легких алгоритмов шифрования
Параллельн. заглавия :Ensuring the Integrity and Confidentiality of Transmitted Information Based on Light Encryption Algorithms
Серия: Криптография и информационная безопасность
Место публикации : Защита информации. Инсайд. - 2022. - № 5 (107). - С.17-19: ил. (Шифр zinf/2022/5)
Примечания : Библиогр.: с. 19 (6 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): информационная безопасность--конфиденциальность информации--криптоалгоритмы--шифрование
Аннотация: Предлагается способ обеспечения конфиденциальности и целостности передаваемой информации путем комплексного использования легких алгоритмов шифрования и методов кодирования-декодирования. Информация передается в зашифрованном виде.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Семьянов П. В., Грезина С. В.
Заглавие : Анализ криптографической защиты криптокошелька Bitcoin Core
Параллельн. заглавия :Bitcoin Core cryptocurrency wallet cryptographic security analysis
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.82-91: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): bitcoin core--crypto algorithms--cryptocurrency wallet--cryptocurrency wallet encryption--cryptographic protection--encryption keys--ключи шифрования--криптоалгоритмы--криптовалютный кошелек--криптографическая защита--шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Барышников С. О., Иванюк В. Ю., Сахаров В. В., Сикарев И. А.
Заглавие : Балансовые производственные модели с обеспечением защиты информации
Параллельн. заглавия :Balance production models with information security
Серия: Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С.138-147: табл., диагр. - ISSN 2071-8217 (Шифр pinb/2023/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): gozint chart--balance sheet production models--chart gozint--confidential messages--encryption--information protection--information security--production models--гозинта диаграмма--балансовые производственные модели--диаграмма гозинта--защита информации--информационная безопасность--конфиденциальные сообщения--производственные модели--шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)