Обозначение | Заглавие на русском языке | Статус | Язык документа | Цена (с НДС 20%) в рублях |
|
Information technology - 8-bit single-byte coded graphic character sets - Part 4 : Latin alphabet No.4
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - 8-bit single-byte coded graphic character sets - Part 5:Latin/Cyrillic alphabet
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - 8-bit single-byte coded graphic character sets - Part 6:Latin/Arabic alphabet
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Guidelines for the organization and representation of data elements for data interchange - Coding methods and principles
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2:Integer factorization based mechanisms
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3:Discrete logarithm based mechanisms
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Message authentication codes (MACs) - Part 1: Mechanisms using a block cipher
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Message Authentication Codes(MACs) - Part 3: Mechanisms using a universal hash-function
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Entity authentication - Part 1:General
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Entity authentication - Part 3:Mechanisms using digital signature techniques
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Entity authentication - Part 5:Mechanisms using zero-knowledge techniques
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Entity authentication - Part 6: Mechanisms using manual data transfer
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Hash-functions - Part 1:General
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Universal Multiple-Octet Coded Character Set (UCS) - Architecture and Basic Multilingual Plane, Supplementary Planes
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Digital compression and coding of continuous-tone still images - Part 1:Requirements and guidelines
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
Страницы: 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 ... / 19 |