Skip navigation

Browsing by Subject материалы конференции

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 53 to 72 of 282 < previous   next >
Issue DateTitleAuthor(s)
2016Двухуровневая модель универсальной системы получения субпиксельного разрешенияТитко, А. Е.
2016Динамическое перераспределение мест размещения сервисовРевотюк, М. П.; Кароли, М. К.; Кругликов, Р. В.
2013Дисциплина «Функциональные устройства и электропитание систем телекоммуникаций» при двухуровневой системе образованияШатило, Н. И.
2011Доверенная цифровая подпись. Анализ схем доверенной цифровой подписи и разработка модификацииБугро, Н. С.
2016Задачи тестирования на проникновение в подготовке специалистов по информационной безопасностиКадан, А. М.; Доронин, А. К.
2016Защита вычислительных систем от несанкционированного использования в контексте генерации криптовалютРыбак, В. А.; Ганбари, З.
2013Защита данных при помощи итеративных кодов с исправлением стиранийНестор Альфредо Салас Валор
2016Защита данных при работе с эмулятором измерителя микроклимата «ЭКОТЕРМА-1»Камлач, П. В.; Камлач, В. И.; Рунец, Е. С.; Ермакович, С. В.
2016Защита измерительной информации и метрологических характеристик автоматизированной системы контроля и учета электроэнергииБилосорочка, Д. В.
2016Защита информации в сетях G-PONКурбыко, Д. Н.; Тарченко, Н. В.
2016Защита информации в территориально распределённых системах управленияНовиков, Е. В.; Мельниченко, Д. А.
2016Защита информации на основе кодирования уровней гиперповерхности дуальной решеткиСаломатин, С. Б.; Андриянова, Т. А.
2013Защита информации от утечки по электромагнитным каналамЗинченко, А. А.
2013Защита информации при передаче данных по проводам электросетиЛуговский, В. П.
2013Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИЖалковский, М. В.; Сидоренко, А. В.
2016Защита пользовательских данных при работе в компьютерных сетяхРыбак, В. А.; Мелешко, А.; Шокр, А.
2013Защита технических систем охраны от навязывания ложных данныхОсипов, Д. Л.; Бурмистров, В. А.; Гавришев, А. А.
2013Иерархическая модель тестирования программного обеспечения при нечетком описании спецификацииВолорова, Н. А.; Новиков, В. И.; Попова, А. А.
2016Имитатор пространственных перемещений на гибридном линейном приводеВойтов, А. Ю.; Чеушев, К. В.
2011Имитационная модель производственной деятельности предприятия общественного питанияАлбкеират, Д. М.; Мельников, И. И.