PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
R. 4, Nr 6
Czasopismo
Studia Bezpieczeństwa Narodowego
Wydawca
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Rocznik
2014
Identyfikatory
Zawartość wolumenu
R. 4, Nr 6
artykuł:
Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku
(
Bondaryk K.
,
Pomykała J.
), s. 19--31
artykuł:
Wiktymologiczne aspekty cyberprzestępczości
(
Hołyst B.
), s. 33--60
artykuł:
Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych
(
Jurkiewicz M.
,
Gawinecki J.
,
Bora P.
,
Kijko T.
), s. 61--79
artykuł:
Konstruowanie krzywych eliptycznych z podgrupą danego rzędu i z danym pierścieniem endomorfizmów
(
Dryło R.
,
Jelonek Z.
), s. 81--94
artykuł:
Konstruowanie krzywych genusu 2 z danym stopniem zanurzeniowym
(
Dryło R.
), s. 95--124
artykuł:
Kodowanie deterministyczne na krzywych eliptycznych
(
Skałba M.
), s. 125--131
artykuł:
A family of pairing-friendly superelliptic curves of genus 4
(
Dąbrowski A.
), s. 133--137
artykuł:
Stegodroid : aplikacja mobilna do prowadzenia ukrytej komunikacji
(
Gawinecki J.
,
Kaczyński K.
), s. 139--150
artykuł:
Comparison of algorithms for factorization of large numbers having several distinct prime factors
(
Kijko T.
,
Wroński M.
), s. 151--162
artykuł:
Prime Numbers and Cryptosystems Based on Discrete Logarithms
(
Grześkowiak M.
), s. 163--176
artykuł:
Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji
(
Źrałek B.
), s. 177--183
artykuł:
Algorytmy inspirowane naturą w kryptoanalizie
(
Polak I.
,
Boryczka M.
), s. 185--197
artykuł:
Test autokorelacyjny dla ciągu binarnego
(
Mańk K.
), s. 199--226
artykuł:
Niekowalne ekstraktory losowości
(
Durnoga K.
), s. 227--238
artykuł:
Elastyczne ekstraktory dwuźródłowe i ich zastosowania
(
Obremski M.
), s. 239--245
artykuł:
Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n
(
Adamski T.
), s. 247--257
artykuł:
Zastosowanie funkcji L w kryptologii
(
Kaczorowski J.
), s. 258--273
artykuł:
Nieliniowe rejestry przesuwne i łączenie skrzyżowanych par stanów
(
Mykkeltveit J.
,
Szmidt J.
), s. 271--284
artykuł:
Remarks on multivariate extensions of polynomial based secret sharing schemes
(
Derbisz J.
), s. 285--297
artykuł:
Uogólnione struktury uprawnień z hierarchią
(
Pragacz A.
), s. 299--316
artykuł:
Programy jednorazowe : krótkie wprowadzenie
(
Kazana T.
), s. 317--324
artykuł:
Metody eksploracji danych w analizie ruchu obserwowanego przez systemy HoneyPot
(
Cabaj K.
,
Buda M.
), s. 325--340
artykuł:
Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU
(
Bęza P.
,
Gocławski J.
,
Mral P.
,
Sapiecha P.
), s. 341--357
artykuł:
Modelling the software testing process
(
Worwa K.
), s. 359--375
artykuł:
Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa
(
Patkowski A. E.
), s. 377--398
artykuł:
NATO in the New Strategic Environment : Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty
(
Kostrzewa-Zorbas G.
), s. 397--418
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.