Skip navigation

Browsing by Subject информационная безопасность

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 261 to 280 of 591 < previous   next >
Issue DateTitleAuthor(s)
2011Механизм переключения резистивной памяти на основе диоксида гафнияДанилюк, М. А.; Мигас, Д. Б.; Данилюк, А. Л.
2005Механизмы защиты информации в корпоративных VPN : учеб. пособие по курсам «Защита информ. в банк. технологиях», «Защита программного обеспечения и баз данных в сетях телекоммуникаций», «Криптограф. защита информ. в телекоммуникациях» для студентов специальности 45 01 03 «Сети телекоммуникаций» днев. и заоч. форм обученияБобов, М. Н.
2018Модели и методы обеспечения информационной безопасности автоматизированных систем управления объектами транспортной инфраструктурыШестаков, М. И.
2023Модели угроз локальной сети в учреждении образованияСилич, С. С.
2015Моделирование взаимодействия ЭМИ с тетерогенными материалами для создания широкополосных средств защиты информации от утечки по каналу ПЭМИНЛукашевич, А. А.
2011Моделирование объектов защитыАксенов, В. В.
2023Моделирование проколов маршрутизации при атаке чёрной дыры в мобильных ad-hoc сетяхНгуен, Ч. Т.
2015Моделирование социоинженерных атакВысокович, Д. В.; Ладеева, А. С.
2011Моделирование угроз безопасности информацииАксенов, В. В.; Прудник, А. М.
2011Модель генерации идентичной последовательности данных с помощью двух синхронизируемых нейронных сетей, в целях получения криптографического ключаЯкимов, А. Н.
2017Модель и алгоритмы защиты пользователей в облачной среде с использованием интеллектуальных технологийВишняков, В. А.; Моздурани, М. Г.
2016Модель и програмная поддержка работы пользователей в интегрированных корпоративных системах управленияВишняков, В. А.; Гондаг, С. М.; Моздуоани, Ш. М.
2017Модель и средства информационной безопасности в корпоративной системе управленияСахаров, П. А.
2020Модель нарушителя информационной безопасностиАшурко, Д. В.
2019Модель реконфигурируемой стеганографической системы с применением технологии блокчейнТимощенко, Е. В.; Ражков, А. Ф.
2005Модель управления информационными рискамиТрухан, С. А.
2022Модуль защиты речевой информацииШакин, К. П.; Мухыев, Н. А.; Сокаше, И. Л.
2020Модуль обнаружения и эксплуатации уязвимостей в веб-приложенияхБодров, В. А.
2016Мониторинг и оценка защищённости веб-сайтов в сети ИнтернетХмельницкий, Алексей Олегович
2019Мониторинг техногенных объектов, доступных из сети интернетСмоляк, Д. С.; Петров, С. Н.; Пулко, Т. А.