Просмотр коллекции по группе - Источники Безопасность информационного пространства. — Екатеринбург, 2014.

Перейти к: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
или введите несколько первых букв:  
Отображение результатов 1 до 20 из 61  дальше >
Дата публикацииНазваниеАвторы
2014Android. Анализ приложений для шифрованияСпирин, Д. О.
2014Автоматизация математического алгоритма расширения бинарных полейБукина, Е. А.; Ванцева, О. О.; Филиппов, М. Ю.; Геут, Кр. Л.
2014Автоматизация обработки информации космических систем наблюдения оптического диапазона в наземном центре приема и обработки данныхТриполко, А. А.; Касимов, Т. Ш.; Шамшурин, А. В.
2014Анализ возможностей несанкционированного сокрытия компьютерной информации в файлах формата Open Document и распознавание внедренных данныхФилиппова, Ю. Н.
2014Анализ действующих политик информационной безопасности ОАО «РЖД» в свете особенностей систем менеджмента информационной безопасностиЧигринский, Е. О.; Зырянова, Т. Ю.
2014Анализ защищенности облачных систем с помощью генетического алгоритмаПаюсова, Т. И.
2014Анализ проблемы повышения уровня обслуживания информационной инфраструктуры заказчика в сфере IT-аутсорсингаГорбачев, А. П.; Бабич, А. В.
2014Асимметричный алгоритм шифрованияГладков, Н. Н.; Балашов, М. А.; Иванов, Т. Е.; Титов, С. С.
2014Брандмауэр веб-приложений - обзор, недостаткиАдамов, А. В.; Бабич, А. В.
2014Внедрение онлайн-голосования на выборахТимашев, Н. Н.; Феоктистов, Н. А.; Дащенко, В. Д.
2014Возможности программного управления смартфоном в технологических режимахБакланова, В. В.; Бильдинов, И. А.
2014Выделение структурных элементов сетевого трафика реальных сетей в задаче тестирования коммуникационного оборудованияАгафонов, А. В.
2014Идентификация автора текста по стохастическим характеристикам письменной речиБороденко, Н. Н.
2014Информационная составляющая защиты объектов транспортной инфраструктуры и транспортных средств железнодорожного транспортаЛысых, М. М.; Зырянова, Т. Ю.
2014Использование распределенных антенн для построения антенных средств обнаруженияЛю, Н. И.; Некрасов, В. К.
2014Исследование каналов ПЭМИН при помощи программно-аппаратного комплекса «Сигурд»Файсханов, И. Ф.; Лучинин, А. С.
2014Криптографические методы защиты информацииЕгоров, В. В.
2014Латинский квадрат и его применениеПровков, В. С.; Дорохов, Д. С.
2014Метод защиты от перехвата пакетов авторизации при беспроводной передаче данныхДеденев, Д. О.; Трухин, М. П.
2014Метод оценки уязвимостей в системе обеспечения безопасности информации АСУ ТПКураленко, А. И.; Яценко, А. С.