Logo BSU

Просмотр "КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ" Заглавия

Перейти: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

или введите несколько первых символов:  
Результаты 10 - 29 из 31 < предыдущий   следующий >
Предварительный просмотрДата выпускаЗаглавиеАвтор(ы)
2009Квантовое формирование ключа с вероятностным контролем прослушиванияГоликов, В. Ф.; Скобля, С. Т.
2009Легко набираемые пароли и их анализСавостин, А. А.
2009Модификация схемы вычисления имитовставок Вигмана - КартераАгиевич, С. В.
2009Модулярные схемы разделения секрета над полиномиальными кольцамиШенец, Н. Н.
2009О некоторых задачах статистической проверки гипотез в стеганографииВечерко, Е. В.; Харин, Ю. С.
2009О стратегиях прехвата в двухканальной системе квантового распределения ключаСкобля, С. Г.
2009Об использовании предиктора CTW для тестирования бинарных последовательностейКостевич, А. Л.; Шилкин, А. В.
2009Об одном подходе к принятию решений при испытании объектов информационных технологийАнищенко, В. В.; Максимович, Е. П.; Фисенко, В. К.
2009Об одном подходе к принятию решений при испытании объектов информационных технологийАнищенко, В. В.; Максимович, Е. П.; Фисенко, В. К.
2009Обзор атак на алгоритм AS/1Гайдук, А. Л.
2009Обнаружение вторжений в TCP/IP сетях с использованием принципов искусственных иммунных систем и нейросетевых технолонийВойцехович, Л. Ю.; Головко, В. А.
2009Оценка риска прогнозирования стационарных цепей МарковаМатецкий, К. С.; Харин, Ю. С.
2009Принципы обеспечения безопасности образовательных информационных сетейВоротницкий, Ю. И.; Цзиньбао, Се
2009Пятислойные электромагнитные экраны с компенсирующими токами для защиты информацииЕрофеенко, В. Т.
2009Создание и аттестация систем защиты информации информационных системБарановский, О. К.
2009Специальная дисциплина «Безопасность электронного бизнеса»Ливак, Е. Н.
2009Статистический анализ последовательности НЗБ коэффициентов ДКП при встраивании информации в изображения формата JPEGКапуста, А. М.
2009Стеганографический алгоритм, использующий бинарные коды Хемминга для встраивания данных и корректировки искаженийВолкорез, Е. О.
2009Стеганографическое скрытие данных в файлах формата OGG VORBISДемидчук, А. И.; Чернявский, Ю. А.
2009Цепи Маркова со случайным прореживанием и их применение в задачах защиты информацииЯрмола, А. Н.