Секція 8. Захист інформації
Постійне посилання зібрання
Переглянути
Перегляд Секція 8. Захист інформації за Дата публікації
Зараз показуємо 1 - 8 з 8
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Застосування математичних методів теорії декомпозиції для оцінки ефективності інформаційних систем та їх безпеки(НТУУ «КПІ», 2014) Толюпа, Сергій Васильович; Наконечний, Володимир СергійовичДокумент Відкритий доступ Багатокритеріальне управління інформаційною безпекою в умовах визначеності(НТУУ «КПІ», 2014) Берегулько, Н. О.; Грицюк, Ю. І.Документ Відкритий доступ Проблемы защиты биометрических систем идентификации личности от подмены(НТУУ «КПІ», 2014) Швец, В. А.; Васянович, В. В.Документ Відкритий доступ Оптимізація взаємодії алгоритмів шифрування в MHED-методі захисту конфіденційних даних при передачі їх по відкритих каналах зв’язку(НТУУ «КПІ», 2014) Товкач, І. О.; Піддубний, В. О.Документ Відкритий доступ Виявлення стеганограм з даними, прихованими в області перетворення цифрових зображень(НТУУ «КПІ», 2014) Прогонов, Д. О.; Кущ, С. МДокумент Відкритий доступ Исследование электромагнитной совместимости нелинейных радиолокаторов(НТУУ «КПІ», 2014) Во Зуй Фук; Зиньковский, Ю. Ф.Документ Відкритий доступ Особенности воздействия зондирующего сигнала на нелинейные рассеиватели(НТУУ «КПІ», 2014) Кравченко, Е. К.; Зинченко, М. В.Документ Відкритий доступ Програмний захист інформації на основі реалізації гібридної криптостеганографічної схеми(НТУУ «КПІ», 2014) Кухарська, Н. П.; Лагун, А. Е.