1.
Pasyeka M, Pasieka N, Bestylnyy M, Sheketa V. АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ. Кібербезпека: освіта, наука, техніка [інтернет]. 28, Березень 2019 [цит. за 28, Березень 2024];3(3):112-21. доступний у: https://csecurity.kubg.edu.ua/index.php/journal/article/view/68