русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лексикографические источники


Дата добавления: 2014-11-28; просмотров: 875; Нарушение авторских прав


 

Англо-русский словарь персоналий. — М., 1993.

Англо-русский словарь по вычислительной технике. М., — 1989.

Анин Б. Радиошпионаж. — М., 1996.

Безопасность компьютерных систем и сетей: Англо-русский словарь. —

М., 1995.

Большой англо-русский словарь. — М., 1987.

Великобритания: Лингвострановедческий словарь. — М., 1980.

Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.

Горохов П. Информационная безопасность: Англо-русский словарь. —

М., 1995.

Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире

науки. — 1988. — №№ 11—12.

Жельников В. Криптография от папируса до компьютера. — М., 1996.

Защита информации (малый тематический выпуск) // ТИИЭР. — 1988. —

№ 5.

Исаев К. Немного о киберпанке // Защита информации. “Конфидент”. —

1996. — № 5.

Кан Д. Взломщики кодов (главы из книги) // Защита информации.

“Конфидент”. — 1997. — №№ 1—6.

Колесников О. Использование запретов двоичных функций при решении

систем уравнений // Обозрение прикладной и промышленной

математики. — 1995. — том 2. — вып. 3.

Математический энциклопедический словарь. — М., 1988.

Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир

связи. — 1996. — октябрь-ноябрь.

Новый большой англо-русский словарь. — М., 1993.

Пробелков П. Сколько стоит “сломать” Netscape? // Защита информации.

“Конфидент”. — 1996. — № 5.

Реймонд Э. Новый словарь хакера. — М., 1996.

Словарь терминов // Защита информации. “Конфидент”. — 1995. —

№№ 4—6.

Тайли Э. Безопасность компьютера. — Минск, 1998.

Шнейер Б. Слабые места криптографических систем // Открытые

системы. — 1999. — № 1.

Энкни Р. Введение в криптографические стандарты // Защита

информации. “Конфидент”. — 1996. — № 4.

Advances in cryptology: Proceedings of Eurocrypt’94. — Berlin, 1995.



Andreassen K. Computer cryptology. — Englewood Cliffs, 1988.

Anonymous A. Maximum Security. — N.-Y., 1998. Bamford J. Loud and clear

// Washington Post. — 1999. — November 14.

Basic cryptanalysis. — US Army field manual № 34-40-2, 1990.

Beker H., Piper F. Cipher systems. — L., 1982.

Brazier J. Possible NSA decryption capabilities. — Internet, cryptome.org/nsa-

study.doc.

Campbell D. Development of surveillance technology and risk of abuse of

economic information. — Luxembourg, 1999.

Crypto-Gram. — 1998. — May-December.

Crypto-Gram. — 1999. — January-February .

Cryptologia. — 1993—1998. — №№ 1—4.

Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. —

Dedham, 1985.

Fast software encryption. — N.-Y., 1994.

Feistel H. Cryptography and computer privacy // Scientific American. — 1973.

— Vol. 228. — № 5.

Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.

Harris R. Enigma. — L., 1997.

Kahn D. The codebreakers. — N.-Y., 1967.

Kahn D. Soviet COMINT in the cold war // Cryptologia. — 1998. — № 1.

Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. —

Internet, www.counterpane.com.

Koblitz N. A course in number theory and cryptography. — N.-Y, 1994.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS,

and other systems // Lecture Notes in Computer Science. — 1996. —

Vol. 1109.

Loeb V. Weaving a web of secrets // Washington Post. — 1999. —

December 1.

Madsen W. Crypto AG: NSA’s Trojan whore? // Covert Action Quarterly. —

№ 63 (Winter 1998).

National information systems security (INFOSEC) glossary. — NSTISSI

No. 4009, 1997.

Pope T. Password files // Dr. Dobb's journal. — 1996. — № 1.

Proceedings of the IEEE. — 1988. — № 5.

Rhee M. Cryptography and secure communications. — Singapore, 1994.

Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com /

pubs / techreports / security_estimates.pdf.

Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-

701.pdf.

Schneier B. Applied cryptography. — N.-Y., 1996.

Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. — №9.

Schneier B. Differential and linear cryptanalysis // Dr. Dobb’s journal. —

1996. — № 1.

Schneier B. A self-study course in block-cipher cryptanalysis. — Internet,

www.counterpane.com.

Sussman V. Policing cyberspace // U.S.News & World Report. — 1995. —

January 23.

Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. —

April 6.

Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.

U.S. Electronic Espionage: A Memoir // Ramparts. — 1996. — № 2.

Wayner P. Don’t lose your cryptokey // Byte. — 1996. — № 5.

Webster’s third new international dictionary. — Springfield, 1981.

 



<== предыдущая лекция | следующая лекция ==>
Англо-русский криптологический словарь с толкованиями | Криптологический словарь 1 страница


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.518 сек.