Issue Date | Title | Author(s) |
2012 | Algorithms of fast Walsh-Trahtman transform | Budzko, A. A.; Almiahi, O. M. |
2012 | Burg-tцeplitz approach for voice-signal feature selection and extraction | Nmadu, D.; Prischepa, S. L.; Bobov, M. N.; Kosar, A. |
2022 | Cybersecurity in banking | Rogozhkina, N. U. |
2022 | Cyberterrorism | Tamashevich, D. V. |
2022 | Development of student management system | Zhang Gege |
2012 | Natural environments imitators for data protection systems against leakage through optical channels | Prudnik, A. M.; Borbotko, T. V.; Nasonova, N. V.; Lynkou, L. M. |
2012 | Optimize the security and reduce the fails detection in fingerprint biometric devices by using the hierarchical Fingerprint Matcher method | Kosari, Arash; Prischepa, S. L.; Bobov, M. N.; Nmadu, D. |
2022 | Personalized advertising as a means of data collection | Rahachou, A. A. |
2022 | Voice protection module | Shakin, K. P.; Muhyev, N. A.; Soqashe, I. L. |
2016 | Блокировка смартфонов школьников в проекте «Электронная школа» | Аленин, В. Д.; Волынец, П. Л.; Николаенко, В. Л.; Сечко, Г. В.; Шпак, И. И. |
2016 | Защита медицинских данных пациентов | Гивойно, А. А.; Ростовцев, В. Н. |
2021 | Обзор методов и алгоритмов шифрования данных | Голиков, Т. Ю. |
2017 | Проект информационной безопасности «Электронное правительство» в Республике Беларусь | Николаенко, В. Л.; Савенко, А. Г.; Матвеев, А. В. |
2017 | Простой способ разработки «легких» алгоритмов шифрования | Поляков, А. С. |
2018 | Стенд для исследования динамики изменения тепловых полей в информационно-коммуникационной аппаратуре при оценке защищенности информации | Кухаренко, А. И.; Давыдов, Г. В. |