Skip navigation

ТСЗИ 2008 : [132] Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 61 to 80 of 132
Issue DateTitleAuthor(s)
2008Возможности работы с DICOM файлами в среде матричного моделирования MATLABСмирнов, А. В.; Бондарик, В. М.
2008Повышение эффективности квантового распределения ключейСкобля, С. Г.; Голиков, В. Ф.
2008Обеспечение надежности данных для многорежимных датчиков в беспроводной сетиСиротко, С. И.; Юзефович, С. В.
2008Проектирование аппаратной архитектуры распределенных интернет-приложений с учетом требований к информационной безопасностиСильванович, И. О.
2008Системы с синхронным хаотическим откликом для защиты информацииСидоренко, А. В.
2008Коррекция классифицированных зависимых ошибок циклическими БЧХ-кодамиШкиленок, А. В.
2008Система сопровождения оптически наблюдаемых объектов на основе теории нечетких множествШевяков, А. В.
2008Защита flash-накопителей от вредоносного программного обеспеченияШевцов, Э. Э.
2008Управление графиком передачи пакетов в широковещательных системах в условиях DoS-атакСаломатин, С. Б.; Бобров, И. В.; Прохоров, П. А.
2008Разделение ключевого пространства симметричных шифров на основе усеченной интерполяционной оценки тестовой характеристикиСаломатин, С. Б.; Бильдюк, Д. М.
2008Криптографическая система на основе характеристических последовательностей третьего порядкаСаломатин, С. Б.; Охрименко, А. А.; Макаревич, А. М.
2008Cистемы маскирования голоса говорящегоРылов, А. С.; Вежик, Ю. А.; Вискуп, А. С.; Мотуз, Д. В.
2008Сущность, предмет и классификация объектов судебной аппаратно-технической экспертизыРусаков, И. В.; Цыбовский, С. И.
2008Использование инфраструктуры открытых ключей при работе государственных органов по принципу "Одно окно"Ручанова, Н. В.
2008Контроль прорыва адресного пространства процессовРевотюк, М. П.; Ревотюк, Ю. М.
2008Безопасность решения комбинаторных задач на локальных сетяхРевотюк, М. П.; Батура, П. М.
2008Разработка защищенного программного обеспеченияПришивалко, Н. Г.
2008Обеспечение безопасности конечных банковских терминаловПархимович, А. Н.
2008Идентификация пользователя ЛВС в режиме реального времени на основе клавиатурного почеркаПантелеев, В. О.
2008Особенности использования режимов блочных шифров для "прозрачного" шифрования файловых системНедилько, А. В.
Collection's Items (Sorted by Submit Date in Descending order): 61 to 80 of 132