Logo BSU

Browsing "КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ" by Title

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

or enter first few letters:  
Showing results 1 to 20 of 31  next >
PreviewIssue DateTitleAuthor(s)
2009Анализ криптостойкости систем шифрования на основе динамического хаосаСидоренко, А. В.; Мулярчик, К. С.
2009Аутентификация в корпоративной компьютерной сети на основе анализа динамики клавиатурного почеркаКопешко, В. М.; Снигирев, С. А.; Богатое, Е. И.; Гришанович, Д. А.; Безручко, Ю. А.; Фипьчук, С. С.
2009Библиотека функций тестирования криптографических генераторов на основе цепей Маркова с частичными связямиПетлицкий, А. И.
2008Вероятностно-статистические свойства цепей Маркова переменного порядкаМальцев, М. В.
2009Выявление JPEG-изображений со встроенной информацией методом сжатия файловТрубей, А. И.; Кулага, В. В.
2009Защита данных в программе комбинаторно-логических вычислений для кластерного компьютераЧеремисинов, Д. И.
2009Защита интеллектуальной собственностиАкулич, Д. С.
2009Защита интеллектуальной собственностиАкулич, Д. С.
2009Информационные показатели, гарантирующие защищенность цифровой речиЖелезняк, В. К.; Рябенко, Д. С.
2009Квантовое формирование ключа с вероятностным контролем прослушиванияГоликов, В. Ф.; Скобля, С. Т.
2009Легко набираемые пароли и их анализСавостин, А. А.
2009Модификация схемы вычисления имитовставок Вигмана - КартераАгиевич, С. В.
2009Модулярные схемы разделения секрета над полиномиальными кольцамиШенец, Н. Н.
2009О некоторых задачах статистической проверки гипотез в стеганографииВечерко, Е. В.; Харин, Ю. С.
2009О стратегиях прехвата в двухканальной системе квантового распределения ключаСкобля, С. Г.
2009Об использовании предиктора CTW для тестирования бинарных последовательностейКостевич, А. Л.; Шилкин, А. В.
2009Об одном подходе к принятию решений при испытании объектов информационных технологийАнищенко, В. В.; Максимович, Е. П.; Фисенко, В. К.
2009Об одном подходе к принятию решений при испытании объектов информационных технологийАнищенко, В. В.; Максимович, Е. П.; Фисенко, В. К.
2009Обзор атак на алгоритм AS/1Гайдук, А. Л.
2009Обнаружение вторжений в TCP/IP сетях с использованием принципов искусственных иммунных систем и нейросетевых технолонийВойцехович, Л. Ю.; Головко, В. А.