Collection's Items (Sorted by Submit Date in Descending order): 161 to 180 of 221
Issue Date | Title | Author(s) |
2010 | Автоматическая верификация русскоязычного диктора арабского происхождения | Махмуд, М. Ш.; Старков, С. В.; Аль-Хатми, М. О.; Чепикова, В. В. |
2010 | Программно-аппаратные аспекты реализации цифровой подписи | Липницкий, В. А.; Полещук, А. А. |
2010 | О норменном методе решения уравнений в полях Галуа | Липницкий, В. А.; Спичекова, Н. В. |
2010 | Моделирование самоподобного трафика на основе клеточных автоматов и рекурсивных перестановок | Лавринович, Г. М.; Цветков, В. Ю. |
2010 | Модель оценки трудоемкости разработки защищенных программных средств | Лабоцкий, В. В. |
2010 | Криптографическая защита данных на основе алгоритмов сжатия | Куликов, С. С.; Иванов, С. А.; Куховец, К. Н. |
2010 | Автоматизированная обучаемая система защиты от SQL-инъекций | Куликов, С. С.; Манько, Н. В.; Петранков, Ю. А. |
2010 | Перспективные технологии проведения единого государственного экзамена | Козел, И. В.; Липень, В. Ю.; Феськов, Н. С.; Якобчук, А. П. |
2010 | CIMLS-технология безопасности документооборота и финансовых потоков предприятия | Колешко, В. М.; Снигирев, С. А. |
2010 | Датчик случайных чисел на основе электронных пластиковых карт | Киевец, Н. Г.; Капля, П. Б.; Корзун, А. И. |
2010 | Средства защиты информации в автоматизированной системе распределения продукции | Хвасько, Ю. А. |
2010 | Создание комплексной системы полунатурного моделирования для оценки информационной устойчивости автоматизированных систем управления военного назначения | Хижняк, А. В.; Шеин, А. С.; Заплатников, С. С. |
2010 | Защита USB флэш-накопителей от утечки информации | Карась, Е. А. |
2010 | Методы защиты радиоэлектронных средств от несанкционированного доступа | Карась, Е. А. |
2010 | Исследование ЭПК различных производителей | Капля, П. Б.; Киевец, Н. Г.; Корзун, А. И. |
2010 | Обнаружение атак на основе корреляции данных о событиях от нескольких источников | Калинин, Ю. А.; Понамарчук, А. И. |
2010 | Оценка уровня конфиденциальности криптографического ключа, сформированного взаимодействующими нейронными сетями | Гранцевич, Д. С.; Голиков, В. Ф. |
2010 | Квантовое распределение ключевой информации в перспективных криптосистемах | Голиков, В. Ф.; Махахей, П. И. |
2010 | Устранение ошибок в бинарных ключевых последовательностях при разнесенном формировании ключа | Голиков, В. Ф.; Абдольванд, Ф. |
2010 | Защита информации в сетях PON | Глущенко, Д. В.; Урядов, В. Н. |
Collection's Items (Sorted by Submit Date in Descending order): 161 to 180 of 221