Поисковый запрос: (<.>K=шифрование<.>) |
Общее количество найденных документов : 248
Показаны документы с 1 по 20 |
|
1.
| Филиппов М. Г. Обеспечение безопасности корпоративных беспроводных сетей стандарта 802. 11. Специфика России/М. Г. Филиппов // Защита информации. Конфидент, 2003,N N 3.-С.68-75
|
2.
| Шельгов В. И. Перспективные проекты TETRA/В. И. Шельгов // Сети и системы связи, 2004,N N 11.-С.46-53
|
3.
| Гольев Ю. И. Криптографическая деятельность в период наполеоновских войн/Ю. И. Гольев и др. // Защита информации. Конфидент, 2004,N N 5.-С.90-95
|
4.
| Шельгов В. Новый маршрутизатор Allied Telesyn/В. Шельгов // Сети и системы связи, 2004,N N 11.-С.107
|
5.
| Бабаш А. В. Криптографические идеи XIX века/Бабаш А. В. [и др. ] // Защита информации. Конфидент, 2004,N N 2.-С.92-96
|
6.
| Бабаш А. В. Криптографические идеи XIX века. Русская криптография/А. В. Бабаш [и др. ] // Защита информации. Конфидент, 2004,N N 3.-С.90-96
|
7.
| Шибенко А. Защищайтесь, сударь!/Александр Шибенко // Бухгалтер и компьютер, 2004,N N 12.-С.14-17
|
8.
| Елманова Н. Информационная безопасность в цифрах и фактах/Наталия Елманова // КомпьютерПресс, 2004,N N 4.-С.8-10
|
9.
| Прохоров А. Обязательный набор программ безопасности на домашнем компьютере/Александр Прохоров // КомпьютерПресс, 2004,N N 7.-С.20-26
|
10.
| Бабаш А. В. Криптографические идеи XIX века/А. В. Бабаш, Ю. И. Гольцев, Д. А. Ларин, Г. П. Шанкин // Защита информации. Конфидент, 2004,N N 1.-С.88-95
|
11.
| Рау И. Россия - пионер в области новейших платежных технологий/Иво Рау // Банковские технологии, 2004,N N 12.-С.35-39
|
12.
| Панасенко С. П. Конкурсы AES и NESSIE/С. П. Панасенко // Мир ПК, 2004,N N 12.-С.88-92
|
13.
| Добродзий В. Защита HTML - файлов/Добродзий В. // Вы и ваш компьютер, 2005,N N 9.-С.15-16
|
14.
| Гольев Ю. И. Криптографическая деятельность во время гражданской войны в России/Ю. И. Гольев [и др. ] // Защита информации. Инсайд, 2005,N N 4.-С.89-96
|
15.
| Новинки программного обеспечения // КомпьютерПресс, 2005,N N 9.-С.180-183
|
16.
| Гортинская Л. В. Основанная на сложности факторизации схема ЭЦП с простым модулем/Л. В. Гортинская, Д. Н. Молдовян // Вопросы защиты информации, 2005,N N 4.-С.7-11
|
17.
| Гольев Ю. И. Начало войны в эфире/Ю. И. Гольев [и др. ] // Защита информации. Инсайд, 2005,N N 3.-С.89-96
|
18.
| Е. Т. Т. Не оставляйте безопасность паролей на волю случая/Е. Т. // Мир ПК, 2005,N N 12.-С.80
|
19.
| Пителинский К. В. Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных/К. В. Пителинский, А. В. Синьковский // Вопросы защиты информации, 2005,N N 4.-С.15-17
|
20.
| Сотский С. В. Направления развития удостоверяющих центов в инфраструктуре открытых ключей/С. В. Сотский, А. В. Домашев, О. В. Гудков // Вопросы защиты информации, 2005,N N 2.-С.43-47
|
|
|