Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стенография<.>)
Общее количество найденных документов : 40
Показаны документы с 1 по 20
 1-20    21-40  
1.

Раткин Л. С. Проблемы применения стенографических методов при проектировании КИС по оборонной продукции/Л. С. Раткин // Защита информации. Конфидент, 2004,N N 2.-С.82-84
2.

Лукьянова И. Чему не учат в школе/Лукьянова И., Круть Н., Ойстачер М. // Карьера, 2004,N N 6.-С.84-87
3.

Харитонов М. Стенография начала века/М.Харитонов // Знамя, 2004,N N 1.-С.197-205
4.

Печатнов И. А. Компьютерная стенография - методика скорописи на компьютере/И. А. Печатнов // Делопроизводство и документооборот на предприятии, 2005,N N 5.-С.64-77
5.

Печатнов И. А. Программа "Автозамена" и скоропись на компьютере/И. А. Печатнов // Делопроизводство и документооборот на предприятии, 2005,N N 4.-С.58-66
6.

Раткин Л. С. Компьютерная стенография как инструмент анализа и обработки изображений на основе нестандартных методов математической статистики/Л. С. Раткин // Защита информации. Инсайд, 2006,N N 6.-С.78-79
7.

Сукиасян Э. Что написано рукой.../Сукиасян Э. // Библиотека, 2006,N N 4.-С.56-58
8.

Кривцов А. А. Повышение стойкости стеганографических систем путем встраивания информации в существенные элементы изображений/А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд, 2006,N N 4.-С.81-83
9.

Косов А. В. Методология тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.67-71
10.

Косов А. В. Современные методы тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.64-66
11.

Теренин А. Скрытые возможности защиты от нарушителей информационной безопасности/Алексей Теренин, Юрий Мельников // Банковские технологии, 2007,N N 1.-С.32-37
12.

Чисников В. Н. Владимир Кривош/Владимир Чисников // Нева, 2008,N N 7.-С.216-224
13.

Чисников В. Н. Владимир Кривош/Владимир Чисников // Нева, 2008,N N 7.-С.216-224
14.

Никитин В. Н. Сравнение стойкости реализаций протокола при выборе различных криптографических систем/В. Н. Никитин., Д. В. Юркин // Защита информации. Инсайд, 2008,N N 6.-С.68-72
15.

Гольев. Ю. И. Криптографическая деятельность революционеров в России. Полиция против революционеров/Ю. И. Гольев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 2.-С.86-96
16.

Гальев Ю. И. Криптографическая деятельность революционеров в России на рубеже веков (1898-1900 годы)/Ю. И. Гальев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 4.-С.89-96
17.

Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
18.

Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
19.

Усов П. А. Критика систем защиты от утечек информации на основе фильтров содержимого/П. А. Усов // Вопросы защиты информации, 2010,N N 2.-С.31-36
20.

Жуков А. Е. Математические модели криптографии/А. Е. Жуков // Защита информации. Инсайд, 2011,N № 6.-С.40-46
 1-20    21-40  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)