Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стенография<.>)
Общее количество найденных документов : 40
Показаны документы с 1 по 20
 1-20    21-40  
1.

Аленин А. А. Помехоустойчивое стеганографическое внедрение информации в звуковые файлы/А. А. Аленин, А. П. Алексеев // Вопросы защиты информации, 2013,N № 1.-С.15-19
2.

Балла О. Скоропись Ольги Балла/О. Балла // Знамя, 2019,N № 5.-С.235-239
3.

Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
4.

Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
5.

Волосатова Т. М. Комбинированные методы защиты данных в САПР/Т. М. Волосатова, А. В. Денисов, Н. В. Чичварин // Информационные технологии, 2012,N № 5.-С.1-31
6.

Гальев Ю. И. Криптографическая деятельность революционеров в России на рубеже веков (1898-1900 годы)/Ю. И. Гальев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 4.-С.89-96
7.

Гольев. Ю. И. Криптографическая деятельность революционеров в России. Полиция против революционеров/Ю. И. Гольев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 2.-С.86-96
8.

Громыко И. А. Криптография в общей парадигме защиты информации/И. А. Громыко // Защита информации. Инсайд, 2016,N № 6.-С.48-56
9.

Жуков А. Е. Математические модели криптографии/А. Е. Жуков // Защита информации. Инсайд, 2011,N N 5.-С.78-83
10.

Жуков А. Е. Математические модели криптографии/А. Е. Жуков // Защита информации. Инсайд, 2011,N № 6.-С.40-46
11.

Жуков А. Е. Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы/А. Е. Жуков // Защита информации. Инсайд, 2015,N № 5.-С.74-81
12.

Косов А. В. Методология тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.67-71
13.

Косов А. В. Современные методы тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.64-66
14.

Кривцов А. А. Повышение стойкости стеганографических систем путем встраивания информации в существенные элементы изображений/А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд, 2006,N N 4.-С.81-83
15.

Купин А. Ф. Современные возможности исследования документов, изготавливаемых электрофотографическим способом/Купин Алексей Федорович, Новокшанова Виктория Игоревна // Эксперт-криминалист, 2019,N № 1.-С.12-14
16.

Кустов В. Н. Статистические испытания методов LSB и LSB & DCT/В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд, 2017,N № 4.-С.80-83
17.

Летникова П. В. Формирование церковного нотариата как одной из форм нотариата/Полина Викторовна Летникова // Закон и право, 2012,N № 12.-С.41-43
18.

Лукьянова И. Чему не учат в школе/Лукьянова И., Круть Н., Ойстачер М. // Карьера, 2004,N N 6.-С.84-87
19.

Муравьева И. История сокращенного письма/И. Муравьева // Российская Федерация сегодня, 2012,N № 4.-С.70-72
20.

Никитин В. Н. Сравнение стойкости реализаций протокола при выборе различных криптографических систем/В. Н. Никитин., Д. В. Юркин // Защита информации. Инсайд, 2008,N N 6.-С.68-72
 1-20    21-40  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)