Ассиметричное шифрование на базе эллиптических кривых
...методических указаний к выполнению лабораторных работ , посвященных исследованию основ эллиптической криптографии, а также анализ...
...IBM OS/2, NetWare .В таких случаях очень важно правильно выбрать средство разработки программ, определить...