Logo BSU

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ : [31] Главная страница коллекции Статистика

Ресурсы коллекции (Сортировка по Дата поступления в По убыванию порядке): 1 по 20 из 31
Предварительный просмотрДата выпускаЗаглавиеАвтор(ы)
2009Цепи Маркова со случайным прореживанием и их применение в задачах защиты информацииЯрмола, А. Н.
2009Модулярные схемы разделения секрета над полиномиальными кольцамиШенец, Н. Н.
2009Защита данных в программе комбинаторно-логических вычислений для кластерного компьютераЧеремисинов, Д. И.
2009Выявление JPEG-изображений со встроенной информацией методом сжатия файловТрубей, А. И.; Кулага, В. В.
2009О стратегиях прехвата в двухканальной системе квантового распределения ключаСкобля, С. Г.
2009Анализ криптостойкости систем шифрования на основе динамического хаосаСидоренко, А. В.; Мулярчик, К. С.
2009Легко набираемые пароли и их анализСавостин, А. А.
2009Энтропия пользовательских паролейСавостин, А. А.
2009Библиотека функций тестирования криптографических генераторов на основе цепей Маркова с частичными связямиПетлицкий, А. И.
2009Оценка риска прогнозирования стационарных цепей МарковаМатецкий, К. С.; Харин, Ю. С.
2008Вероятностно-статистические свойства цепей Маркова переменного порядкаМальцев, М. В.
2009Специальная дисциплина «Безопасность электронного бизнеса»Ливак, Е. Н.
2009Об использовании предиктора CTW для тестирования бинарных последовательностейКостевич, А. Л.; Шилкин, А. В.
2009Аутентификация в корпоративной компьютерной сети на основе анализа динамики клавиатурного почеркаКопешко, В. М.; Снигирев, С. А.; Богатое, Е. И.; Гришанович, Д. А.; Безручко, Ю. А.; Фипьчук, С. С.
2009Статистический анализ последовательности НЗБ коэффициентов ДКП при встраивании информации в изображения формата JPEGКапуста, А. М.
2009Информационные показатели, гарантирующие защищенность цифровой речиЖелезняк, В. К.; Рябенко, Д. С.
2009Частотно-временная обработка измерительного сигнала для оценки защищенности речиЖелезняк, В. К.; Раханов, К. Я.
2009Пятислойные электромагнитные экраны с компенсирующими токами для защиты информацииЕрофеенко, В. Т.
2009Стеганографическое скрытие данных в файлах формата OGG VORBISДемидчук, А. И.; Чернявский, Ю. А.
2009Квантовое формирование ключа с вероятностным контролем прослушиванияГоликов, В. Ф.; Скобля, С. Т.
Ресурсы коллекции (Сортировка по Дата поступления в По убыванию порядке): 1 по 20 из 31