<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://elib.bsu.by:443/handle/123456789/92557">
    <title>ЭБ Коллекция:</title>
    <link>https://elib.bsu.by:443/handle/123456789/92557</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://elib.bsu.by:443/handle/123456789/92787" />
        <rdf:li rdf:resource="https://elib.bsu.by:443/handle/123456789/92786" />
        <rdf:li rdf:resource="https://elib.bsu.by:443/handle/123456789/92785" />
        <rdf:li rdf:resource="https://elib.bsu.by:443/handle/123456789/92784" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-18T07:13:54Z</dc:date>
  </channel>
  <item rdf:about="https://elib.bsu.by:443/handle/123456789/92787">
    <title>Цепи Маркова со случайным прореживанием и их применение в задачах защиты информации</title>
    <link>https://elib.bsu.by:443/handle/123456789/92787</link>
    <description>Заглавие документа: Цепи Маркова со случайным прореживанием и их применение в задачах защиты информации
Авторы: Ярмола, А. Н.
Аннотация: В работе рассматриваются задачи статистического анализа цепей Маркова со случайным прореживанием, возникающих при моделировании последовательностей в системах криптографической защиты информации.</description>
    <dc:date>2009-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://elib.bsu.by:443/handle/123456789/92786">
    <title>Модулярные схемы разделения секрета над полиномиальными кольцами</title>
    <link>https://elib.bsu.by:443/handle/123456789/92786</link>
    <description>Заглавие документа: Модулярные схемы разделения секрета над полиномиальными кольцами
Авторы: Шенец, Н. Н.
Аннотация: Рассматриваются модулярные схемы разделения секрета в кольце полиномов от одной переменной над полем Галуа. Получен критерий совершенности этих схем. Найден оптимальный информационный уровень модулярных реализаций некоторых непороговых структур доступа.</description>
    <dc:date>2009-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://elib.bsu.by:443/handle/123456789/92785">
    <title>Защита данных в программе комбинаторно-логических вычислений для кластерного компьютера</title>
    <link>https://elib.bsu.by:443/handle/123456789/92785</link>
    <description>Заглавие документа: Защита данных в программе комбинаторно-логических вычислений для кластерного компьютера
Авторы: Черемисинов, Д. И.
Аннотация: Обсуждается проблема предотвращения несанкционированного использования программы комбинаторно-логических вычислений для кластерного компьютера. Решением проблемы создания безопасного канала связи и управления между частями приложения предлагается использование протокола SSL/TLS вместо протокола TCP/IP.</description>
    <dc:date>2009-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://elib.bsu.by:443/handle/123456789/92784">
    <title>Выявление JPEG-изображений со встроенной информацией методом сжатия файлов</title>
    <link>https://elib.bsu.by:443/handle/123456789/92784</link>
    <description>Заглавие документа: Выявление JPEG-изображений со встроенной информацией методом сжатия файлов
Авторы: Трубей, А. И.; Кулага, В. В.
Аннотация: В статье описывается метод выявления встроенной информации в изображениях формата JPEG, основанный на особенностях сжатия файлов. С этой целью осуществляется вычисление коэффициентов сжатия исследуемых JPEG-файлов с помощью архиваторов и сравнение их с заданными пороговыми значениями. В зависимости от степени сжатия полученных архивных файлов делается вывод о наличии в исследуемом файле скрытой информации.</description>
    <dc:date>2009-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

