[1]
M. Pasyeka, N. Pasieka, M. Bestylnyy, і V. Sheketa, «АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ», Кібербезпека: освіта, наука, техніка, вип. 3, вип. 3, с. 112–121, Бер 2019.