Skip navigation

Browsing by Subject информационная безопасность

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
 
Showing results 538 to 557 of 576 < previous   next >
Issue DateTitleAuthor(s)
2005Углеродные нанотрубки для сверхбыстродействующих транзисторов – элементной базы информационных систем будущего поколенияПрудникова, Е. Л.
2012Угрозы информационной безопасности базы данных системы компьютерной диагностики автотехникиМихальцов, М. В.
2015Угрозы информационной безопасности в беспроводных сетях стандарта 802.11Миронов, А. А.; Пухир, Г. А.
2017Угрозы информационной безопасности при получении дистанционного образованияБогатко, М. П.; Богатко, И. Н.; Качан, Д. А.
2015Угрозы информационной безопасности, возникающие при использовании WI-FI сетейШукайлов, А. А.; Минин, Д. С.
2011Угрозы применения недекларированных закладных устройств на критически важных объектах информатизацииБарановский, О. К.
2021Удостоверяющий центр системы защиты информации в распределенной сети предприятияЛодис, А. В.
2010Ультразвуковая интенсификация формирования КНИ-структурЕфремов, В. А.; Кулешов, А. А.; Левченко, Н. В.
2010Универсальная модель формирователя импульсных сигналов для контроля помехоустойчивости радиоэлектронной аппаратуры по цепям связи и питанияШатило, Н. И.; Евстигнеев, В. А.
2020Управление рисками в корпоративных сетяхБабенко, Ф. А.
2020Устройство конфиденциальной передачи данных по волоконно-оптической линии связи с возможностью обнаружения несанкционированного доступаКасько, В. А.
2020Устройство обнаружения несанкционированного доступа к волоконно-оптической линии связиКовалев, И. А.
2022Устройство хранения и ввода паролей по интерфейсу USBНавумчик, П. А.
2011Учебная программа шифрования на основе алгоритма РабинаШалимов, И. В.; Бурцева, В. П.
2005Форматы электронных документов как элемент защиты в системах электронного документооборотаЦынкевич, Е. А.
2022Формирование общего секрета с помощью синхронизируемых искусственных нейронных сетей для криптографических примененийРадюкевич, М. Л.
2015Формирование случайных последовательностей для систем защиты информацииКухаренко, А. И.
2020Целенаправленные атаки: особенности и методы защитыШарый, Д. Н.; Чопик, К. В.
2005Цифровая оптическая микроскопия в производстве элементной базы для систем защиты информацииЕмельянов, В. А.; Пономарь, В. Н.; Чигирь, Г. Г.
2022Цифровизация и потеря антропологической информации о сходстве явленийБобрик, А. П.; Лосик, Г. В.