Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 129
Issue Date | Title | Author(s) |
2011 | Опыт использования свободно распространяемых решений для анализа программного кода на отсутствие недекларированных возможностей | Перепелкин, А. А. |
2011 | Квантовая система формирования ключевых последовательностей в условиях прослушивания | Пенкрат, Н. В.; Голиков, В. Ф. |
2011 | Защита персональных данных в электронных студенческих билетах | Новиков, Е. В.; Мельниченко, Д. А. |
2011 | Проблема выбора метрик проверки корректности встраивания программных средств криптографической защиты информации | Нездойминов, И. А. |
2011 | Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экране | Мохаммед, Ф. О. |
2011 | Обеспечение фильтрации Java-апплетов и ActiveX-скриптов в межсетевом экране | Мохаммед, Ф. О. |
2011 | Иерархическое неравномерное шифрование в сенсорных сетях с распределенным эффективным кодированием видеоданных | Малько, С. С. |
2011 | Защита информации в системе удаленного мониторинга с передачей информации по проводам электросети | Луговский, В. П. |
2011 | Применение экспертных систем при реализации средств удаленного мониторинга параметров электросетей | Луговский, В. П. |
2011 | Свойства и формирование двоичных кодовых последовательностей Лежандра и Якоби | Липницкий, В. А.; Фоломеева, О. В. |
2011 | О декодирующих возможностях не примитивных БЧХ-кодов | Липницкий, В. А.; Степанцев, А. С. |
2011 | Декодируемое многообразие ошибок модифицированных БЧХ-кодов с минимальным расстоянием 6 | Липницкий, В. А.; Михайловский, Е. Б. |
2011 | О создании экспериментального веб-портала «Контроль обращения документов» | Липень, В. Ю.; Липень, Д. В.; Ловчева, Л. Н.; Сбитнева, Е. Н.; Тарасевич, В. Ф. |
2011 | Метод скрытой передачи данных на основе анаглифического разделения информации | Кособуцкий, А. В.; Цветков, В. Ю. |
2011 | Классификация «реперных множеств» и классическая теория групп | Конопелько, В. К.; Спичекова, Н. В. |
2011 | Моделирование и анализ защищенного доступа системы UWB | Хоменок, М. Ю.; Щетко, И. В. |
2011 | Защита информации при норменной обработке информации | Хоанг, Н. З. |
2011 | Анализ защищенности информационных систем | Картун, И. А. |
2011 | Обеспечение безопасности информационного обмена в виртуальных частных сетях на основе решения Strongswan | Капацевич, С. С. |
2011 | Электронная цифровая подпись на основе схемы Шнорра | Ивашкевич, А. В.; Стройникова, Е. Д. |
Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 129