Skip navigation

Browsing by Subject data protection

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 1 to 15 of 15
Issue DateTitleAuthor(s)
2012Algorithms of fast Walsh-Trahtman transformBudzko, A. A.; Almiahi, O. M.
2012Burg-tцeplitz approach for voice-signal feature selection and extractionNmadu, D.; Prischepa, S. L.; Bobov, M. N.; Kosar, A.
2022Cybersecurity in bankingRogozhkina, N. U.
2022CyberterrorismTamashevich, D. V.
2022Development of student management systemZhang Gege
2012Natural environments imitators for data protection systems against leakage through optical channelsPrudnik, A. M.; Borbotko, T. V.; Nasonova, N. V.; Lynkou, L. M.
2012Optimize the security and reduce the fails detection in fingerprint biometric devices by using the hierarchical Fingerprint Matcher methodKosari, Arash; Prischepa, S. L.; Bobov, M. N.; Nmadu, D.
2022Personalized advertising as a means of data collectionRahachou, A. A.
2022Voice protection moduleShakin, K. P.; Muhyev, N. A.; Soqashe, I. L.
2016Блокировка смартфонов школьников в проекте «Электронная школа»Аленин, В. Д.; Волынец, П. Л.; Николаенко, В. Л.; Сечко, Г. В.; Шпак, И. И.
2016Защита медицинских данных пациентовГивойно, А. А.; Ростовцев, В. Н.
2021Обзор методов и алгоритмов шифрования данныхГоликов, Т. Ю.
2017Проект информационной безопасности «Электронное правительство» в Республике БеларусьНиколаенко, В. Л.; Савенко, А. Г.; Матвеев, А. В.
2017Простой способ разработки «легких» алгоритмов шифрованияПоляков, А. С.
2018Стенд для исследования динамики изменения тепловых полей в информационно-коммуникационной аппаратуре при оценке защищенности информацииКухаренко, А. И.; Давыдов, Г. В.