Skip navigation

Browsing by Subject защита информации

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 141 to 160 of 812 < previous   next >
Issue DateTitleAuthor(s)
2005Генетический алгоритм маршрутизации пакетов на основе рекурсивных разверток для защиты медиатрафикаБорискевич, А. А.; Ливочкин, В. В.; Подлуцкий, А. А.; Цветков, В. Ю.
2012Гибридный криптографический алгоритм защиты данных в сенсорной сетиПлетнев, С. А.
2020Графическое шифрование электронных сообщений на основе QR-кодированияГоликов, Т. Ю.
2012Двухконтурная защита информации от несанкционированного доступа в стегосистемахВыверица, И. Н.; Лавданский, А. А.; Фауре, Э. В.
2023Двухфакторная аутентификация и способы ее использования в системах контроля и управления доступомНиканав, М. Ю.
2023Двухфакторная аутентификация и способы ее использования в системах контроля и управления доступомНиканав, М. Ю.
2023Декодирование кодов с малой плотностью проверок на четностьАбрамов, И. О.
2011Декодируемое многообразие ошибок модифицированных БЧХ-кодов с минимальным расстоянием 6Липницкий, В. А.; Михайловский, Е. Б.
2023Детекторы сигналов: контроль над использованием мобильных устройствШило, В. В.
2020Диагностика усталости программистаТочко, В. Н.; Мурашко, И. А.
2008Динамическая система поддержки принятия решений для защиты информации в реальном масштабе времениАнищенко, В. В.; Земцов, Ю. В.
2011Динамический хаос при защите информацииСидоренко, А. В.
2013Дисперсионные экраны электромагнитного излучения для систем защиты информацииВилькоцкий, М. А.; Лыньков, Л. М.; Саад, Фархат Али
2023Добавление цифрового водяного знака в видеофайл через изменение метаданныхПопеня, Н. В.
2011Доверенная цифровая подпись. Анализ схем доверенной цифровой подписи и разработка модификацииБугро, Н. С.
2003Доклады БГУИР. Технические средства защиты информации : Российско-белорусская научно-техническая конференция-
2011Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экранеМохаммед, Ф. О.
2010Защита USB флэш-накопителей от утечки информацииКарась, Е. А.
2007Защита баз данных в телекоммуникационных сетях на примере СУБД Microsoft Access : метод. указания к лаборатор. работе по дисциплине «Защита программного обеспечения и баз данных в сетях телекоммуникаций» для студентов специальностей I-45 01 03 «Сети телекоммуникаций» и I-45 01 05 «Защита информации» всех форм обученияБобов, М. Н.; Буй, П. М.
2020Защита голосовой информации в сетях подвижной радиосвязиДударенков, А. О.