Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni




Download 14,44 Kb.
bet7/7
Sana14.05.2024
Hajmi14,44 Kb.
#233771
1   2   3   4   5   6   7
Bog'liq
Ma’lumotlar tuzilmasi va algoritmlar 7-ma’ruza Qidiruv va heshl-kompy.info

Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni


  • 5- bosqich. Natija. Ma’lumotning xesh qiymati A, B, C, D va E registrlardagi qiymatlarni birlashtirish natijasida hosil qilinadi.

Foydalanilgan adabiyotlar


  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.

  • Дональд Кнут. Искусство программирования. Том 3. Сортировка и поиск = The Art of Computer Programming, vol.3. Sorting and Searching. — 2-е издание. — М.: «Вильямс», 2007. — С. 824. — ISBN 0-201-89685-0.

  • Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Глава 11. Хеш-таблицы. // Алгоритмы: построение и анализ = Introduction to Algorithms / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильямс, 2005. — 1296 с. — ISBN 5-8459-0857-4.


http://kompy.info
Download 14,44 Kb.
1   2   3   4   5   6   7




Download 14,44 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni

Download 14,44 Kb.