Skip navigation
Home
Browse
Browse Items by:
Issue Date
Author
Title
Subject
Communities & Collections
Lang
русский
English
Log in:
My DSpace
Receive email
updates
Edit Profile
Репозиторий БГУИР
Browsing by Subject материалы конференции
Jump to:
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
or enter first few letters:
Sort by:
title
issue date
submit date
In order:
Ascending
Descending
Results/Page
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
Authors/Record:
All
1
5
10
15
20
25
30
35
40
45
50
Showing results 57 to 76 of 282
< previous
next >
Issue Date
Title
Author(s)
2016
Задачи тестирования на проникновение в подготовке специалистов по информационной безопасности
Кадан, А. М.
;
Доронин, А. К.
2016
Защита вычислительных систем от несанкционированного использования в контексте генерации криптовалют
Рыбак, В. А.
;
Ганбари, З.
2013
Защита данных при помощи итеративных кодов с исправлением стираний
Нестор Альфредо Салас Валор
2016
Защита данных при работе с эмулятором измерителя микроклимата «ЭКОТЕРМА-1»
Камлач, П. В.
;
Камлач, В. И.
;
Рунец, Е. С.
;
Ермакович, С. В.
2016
Защита измерительной информации и метрологических характеристик автоматизированной системы контроля и учета электроэнергии
Билосорочка, Д. В.
2016
Защита информации в сетях G-PON
Курбыко, Д. Н.
;
Тарченко, Н. В.
2016
Защита информации в территориально распределённых системах управления
Новиков, Е. В.
;
Мельниченко, Д. А.
2016
Защита информации на основе кодирования уровней гиперповерхности дуальной решетки
Саломатин, С. Б.
;
Андриянова, Т. А.
2013
Защита информации от утечки по электромагнитным каналам
Зинченко, А. А.
2013
Защита информации при передаче данных по проводам электросети
Луговский, В. П.
2013
Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИ
Жалковский, М. В.
;
Сидоренко, А. В.
2016
Защита пользовательских данных при работе в компьютерных сетях
Рыбак, В. А.
;
Мелешко, А.
;
Шокр, А.
2013
Защита технических систем охраны от навязывания ложных данных
Осипов, Д. Л.
;
Бурмистров, В. А.
;
Гавришев, А. А.
2013
Иерархическая модель тестирования программного обеспечения при нечетком описании спецификации
Волорова, Н. А.
;
Новиков, В. И.
;
Попова, А. А.
2016
Имитатор пространственных перемещений на гибридном линейном приводе
Войтов, А. Ю.
;
Чеушев, К. В.
2011
Имитационная модель производственной деятельности предприятия общественного питания
Албкеират, Д. М.
;
Мельников, И. И.
2013
Имитационная модель синхронизируемых сетей Кинцеля
Брич, Н. В.
2016
Имитационное моделирование механизмов параллельной кинематики
Карпович, С. Е.
;
Нестеренко, В. Н.
;
Манин, А. С.
2016
Инженерная методика выявления источников съёма информации
Матюшков, А. Л.
;
Миденко, К. С.
;
Свиридов, Е. В.
2013
Интерфейс обмена данными для аппаратных ускорителей выполнения операций шифрования/расшифрования на базе FPGA кластеров
Качинский, М. В.
;
Клюс, В. Б.
;
Станкевич, А. В.