Search


Current filters:
Start a new search
Add filters:

Use filters to refine the search results.


Results 1-10 of 11 (Search time: 0.007 seconds).
Item hits:
Issue DateTitleAuthor(s)
2011КОМП'ЮТЕРНА СТЕГАНОГРАФІЯ ТА її МОЖЛИВОСТІ.Computer steganography and its possibilities .Шелест, М. Є.; Андреев, В. І.
2011ОСОБЛИВОСТІ ВИКОРИСТАННЯ ДОДАТКОВИХ ТЕХНІЧНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ В ДІЯЛЬНОСТІ ПРАВООХОРОННИХ ОРГАНІВДанилович, В. П.; Живко, М. О.; Смичок, В. Д.
2011СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗАГАЛЬНОГО КОРИСТУВАННЯПетров, А. О.
2012Метод асиметричного шифрування інформації на основі рекурентних послідовностейЯремчук, Ю. Є.
2013Оцінка безпеки інформаційної сфериПіскун, С. Ж.; Хорошко, В. О.; Хохлачова, Ю. Є.
2013Шифрування інформації без попереднього розподілу ключів на основі рекурентних послідовностейЯремчук, Ю. Є.
2013Оцінка коефіцієнта оперативної готовності організаційних заходів до захисту типового вузла інтегрованої інформаційно-пошукової системи органів внутрішніх справ України з обробки інформаціїКудінов, В. А.
2013Спеціалізовані процесори реалізації шифрування з відкритим ключем на основі рекурентних послідовностейЯремчук, Ю. Є.
2014Защита информации в системах управления воздушным движениемОрехов, А. К.; Хорошко, В. А.
2017АЛГОРИТМ РАНЖУВАННЯ АЛЬТЕРНАТИВ ПРИ ІНФОРМАЦІЙНО-АНАЛІТИЧНІЙ ПІДТРИМЦІ ПРОЦЕСІВ ФОРМУВАННЯ СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИЗибін, С.В.