Abstract
In this article, legal methods of information protection and the main directions of security for electronic computing. In addition, it provides information about the type of confidential information and the principles of their operation.
References
Akbarov D. E., Umarov S. A. Mathematical characteristics of application of logical operations and table substitution in cryptographic transformations //Scientific-technical journal. – 2021. – Т. 4. – №. 2. – С. 6-14.
Акбаров Д. Е., Умаров Ш. А. Алгоритм электронной цифровой подписи на основе композиции вычислительных сложностей: дискретного логарифмирования, разложения на простые множители и сложения точек эллиптической кривой //Автоматика и программная инженерия. – 2020. – №. 2 (32). – С. 29-33.
Умаров Ш. А., Умарова М. И. ПОНЯТИЕ О ДРЕВОВИДНЫХ СТРУКТУРЫ ДАННЫХ //Интернаука. – 2021. – №. 5-1. – С. 9-12.
Guo P. et al. Surface self-reconstruction of telluride induced by in-situ cathodic electrochemical activation for enhanced water oxidation performance //Applied Catalysis B: Environmental. – 2022. – Т. 310. – С. 121355.
Тожибоев И. Т. Краевые задачи в специальной области для уравнения смешанного типа //Вестник Томского государственного университета. Математика и механика. – 2018. – №. 56. – С. 17-28.
Mirzapolatovich E. O., Eralievich T. A., Mavlonzhonovich M. M. Analysis of Static Characteristics Optoelectronic Level Converters Liquids and Gases Based on Hollow Light Guides //EUROPEAN JOURNAL OF INNOVATION IN NONFORMAL EDUCATION. – 2022. – Т. 2. – №. 6. – С. 29-31.
This work is licensed under a Creative Commons Attribution 4.0 International License.