данных по ключу
31Защита программного обеспечения — Защита программного обеспечения  комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. Защита от… …
32Хеш-таблица — Хеш таблица  это структура данных, реализующая интерфейс ассоциативного массива, а именно, она позволяет хранить пары (ключ, значение) и выполнять три операции: операцию добавления новой пары, операцию поиска и операцию удаления пары по… …
33Harbour — Project Класс языка: императивный, структурированный, объектно ориентированный Автор(ы): Antonio Linares Релиз: 3.0.0 Тестовая версия …
34NUSH — Создатель: Анатолий Лебедев, Алексей Волчков Создан: 1999 г. Опубликован: 2000 г. Размер ключа: 128, 192, 256 бит Размер блока: 64, 128, 256 бит Число раундов: 36, 68, 132 NUSH («Наш»)  блочный …
35Цифровая подпись — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …
36ЭЦП — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …
37Электронная подпись — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …
38Хеширование — Хеш функция, отображающая множество имён в множество натуральныых чисел Хеширование (иногда «хэширование», англ. hashing)  преобразование по детерменированному алгоритму входного массива данных прои …
39DDR SDRAM — У этого термина существуют и другие значения, см. DDR. типы DRAM памяти FPM RAM EDO RAM Burst EDO RAM SDRAM DDR SDRAM DDR2 SDRAM DDR3 SDRAM DDR4 SDRAM Rambus RAM QDR SDRAM VRAM WRAM SGRAM GDDR2 …
40Техническая защищенность информационных ресурсов — ПРАВОНАРУШЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Характерные правонарушения, совершаемые путем нарушения технической защиты ИС, подпадают, как правило, под действие Уголовного кодекса (УК) РФ, в который включена специальная …