Skip navigation

ТСЗИ 2008 : [132] Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions
Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 132
Issue DateTitleAuthor(s)
2008Защита навигационных данных в системе высокоточного мониторингаМурашко
2008Защита информации в пассивной системе контроля доступаМурашко, Н. И.
2008Маскирование сообщения сигналом изображенияМитюхин, А. И.; Карчевский, А. А.
2008Повышение разведзащищенности радиоэлектронных средствМашкин, Е. В.; Заневский, Д. В.
2008Трансивер для систем передачи данных по низковольтным сетям переменного токаМалевич, И. Ю.; Деев, Н. А.; Катков, М. А.
2008Криптографические процедуры создания и верификации идентификаторов документов и товаровЛипень, В. Ю.
2008Комплексная экспертиза документов, направления и перспективы развитияЛипень, Д. В.
2008Информационно-компьютерная экспертиза (данных), направления и перспективы развитияЛипень, Д. В.; Михейчик, Д. В.
2008Текстозависимый верификатор речи в системе контроля доступаЛевковская, Т. В
2008Методы защиты информации в банковских системахЛещев, А. Е.
2008Система централизованного мониторинга и контроля состояния узлов компьютерной сетиКротюк, Ю. М.; Кирилов, Я. И.
2008Вопросы создания и применения цветных тематических фотокартКравцов, А. А.; Крючков, А. Н.; Липень, В. Ю.; Тузиков, А. В.
2008Защита информации кодовыми криптосистемами на основе теории норм синдромов и свойств циклотомической перестановки чиселКонопелько, В. К.; Смолякова, О. Г.
2008Стеганография как один из методов защиты авторских прав и интеллектуальной собственности цифровой информацииКонопельченко, Е. О.
2008Интеллектуальная система экспресс-диагностики крови и защита информацииКолешко, В. М.; Воробей, Е. А.
2008Декодирование функциональности мыслительных процессов мозговой активности для управления объектомКолешко, В. М.; Воробей, Е. А.
2008Методика выявления признаков вредоносности программного обеспечения с помощью виртуальной машиныИвашков, А. Э.
2008Экспертное исследование криминалистически значимой информации в процессе проведения судебной программно-компьютерной экспертизыИвашков, А. Э.
2008Вероятностная модель передачи ключевой информации в системе cо случайным переключением приемо-передающих базисовГоликов, В. Ф.; Скобля, С. Г.
2008Ориентированная на пользователя модель однократного входа в грид-системуГлевич, А. В.; Земцов, Ю. В.
Collection's Items (Sorted by Submit Date in Descending order): 81 to 100 of 132