Поисковый запрос: (<.>K=стенография<.>) |
Общее количество найденных документов : 40
Показаны документы с 1 по 20 |
|
1.
| Раткин Л. С. Проблемы применения стенографических методов при проектировании КИС по оборонной продукции/Л. С. Раткин // Защита информации. Конфидент, 2004,N N 2.-С.82-84
|
2.
| Лукьянова И. Чему не учат в школе/Лукьянова И., Круть Н., Ойстачер М. // Карьера, 2004,N N 6.-С.84-87
|
3.
| Харитонов М. Стенография начала века/М.Харитонов // Знамя, 2004,N N 1.-С.197-205
|
4.
| Печатнов И. А. Компьютерная стенография - методика скорописи на компьютере/И. А. Печатнов // Делопроизводство и документооборот на предприятии, 2005,N N 5.-С.64-77
|
5.
| Печатнов И. А. Программа "Автозамена" и скоропись на компьютере/И. А. Печатнов // Делопроизводство и документооборот на предприятии, 2005,N N 4.-С.58-66
|
6.
| Раткин Л. С. Компьютерная стенография как инструмент анализа и обработки изображений на основе нестандартных методов математической статистики/Л. С. Раткин // Защита информации. Инсайд, 2006,N N 6.-С.78-79
|
7.
| Сукиасян Э. Что написано рукой.../Сукиасян Э. // Библиотека, 2006,N N 4.-С.56-58
|
8.
| Кривцов А. А. Повышение стойкости стеганографических систем путем встраивания информации в существенные элементы изображений/А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд, 2006,N N 4.-С.81-83
|
9.
| Косов А. В. Методология тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.67-71
|
10.
| Косов А. В. Современные методы тестирования криптографических программных систем/А. В. Косов // Защита информации. Инсайд, 2007,N N 6.-С.64-66
|
11.
| Теренин А. Скрытые возможности защиты от нарушителей информационной безопасности/Алексей Теренин, Юрий Мельников // Банковские технологии, 2007,N N 1.-С.32-37
|
12.
| Чисников В. Н. Владимир Кривош/Владимир Чисников // Нева, 2008,N N 7.-С.216-224
|
13.
| Чисников В. Н. Владимир Кривош/Владимир Чисников // Нева, 2008,N N 7.-С.216-224
|
14.
| Никитин В. Н. Сравнение стойкости реализаций протокола при выборе различных криптографических систем/В. Н. Никитин., Д. В. Юркин // Защита информации. Инсайд, 2008,N N 6.-С.68-72
|
15.
| Гольев. Ю. И. Криптографическая деятельность революционеров в России. Полиция против революционеров/Ю. И. Гольев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 2.-С.86-96
|
16.
| Гальев Ю. И. Криптографическая деятельность революционеров в России на рубеже веков (1898-1900 годы)/Ю. И. Гальев, Д. А. Ларин // Защита информации. Инсайд, 2008,N N 4.-С.89-96
|
17.
| Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
|
18.
| Бутырский Л. С. Криптографический фронт Великой Отечественной. Разведка и контрразведка/Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин // Защита информации. Инсайд, 2010,N N 3.-С.80-88
|
19.
| Усов П. А. Критика систем защиты от утечек информации на основе фильтров содержимого/П. А. Усов // Вопросы защиты информации, 2010,N N 2.-С.31-36
|
20.
| Жуков А. Е. Математические модели криптографии/А. Е. Жуков // Защита информации. Инсайд, 2011,N № 6.-С.40-46
|
|
|