Секція 8. Захист інформації
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Застосування математичних методів теорії декомпозиції для оцінки ефективності інформаційних систем та їх безпеки(НТУУ «КПІ», 2014) Толюпа, Сергій Васильович; Наконечний, Володимир СергійовичДокумент Відкритий доступ Проблемы защиты биометрических систем идентификации личности от подмены(НТУУ «КПІ», 2014) Швец, В. А.; Васянович, В. В.Документ Відкритий доступ Оптимізація взаємодії алгоритмів шифрування в MHED-методі захисту конфіденційних даних при передачі їх по відкритих каналах зв’язку(НТУУ «КПІ», 2014) Товкач, І. О.; Піддубний, В. О.Документ Відкритий доступ Виявлення стеганограм з даними, прихованими в області перетворення цифрових зображень(НТУУ «КПІ», 2014) Прогонов, Д. О.; Кущ, С. МДокумент Відкритий доступ Програмний захист інформації на основі реалізації гібридної криптостеганографічної схеми(НТУУ «КПІ», 2014) Кухарська, Н. П.; Лагун, А. Е.Документ Відкритий доступ Особенности воздействия зондирующего сигнала на нелинейные рассеиватели(НТУУ «КПІ», 2014) Кравченко, Е. К.; Зинченко, М. В.Документ Відкритий доступ Исследование электромагнитной совместимости нелинейных радиолокаторов(НТУУ «КПІ», 2014) Во Зуй Фук; Зиньковский, Ю. Ф.Документ Відкритий доступ Багатокритеріальне управління інформаційною безпекою в умовах визначеності(НТУУ «КПІ», 2014) Берегулько, Н. О.; Грицюк, Ю. І.