Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (7)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 248
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Филиппов М. Г. Обеспечение безопасности корпоративных беспроводных сетей стандарта 802. 11. Специфика России/М. Г. Филиппов // Защита информации. Конфидент, 2003,N N 3.-С.68-75
2.

Шельгов В. И. Перспективные проекты TETRA/В. И. Шельгов // Сети и системы связи, 2004,N N 11.-С.46-53
3.

Гольев Ю. И. Криптографическая деятельность в период наполеоновских войн/Ю. И. Гольев и др. // Защита информации. Конфидент, 2004,N N 5.-С.90-95
4.

Шельгов В. Новый маршрутизатор Allied Telesyn/В. Шельгов // Сети и системы связи, 2004,N N 11.-С.107
5.

Бабаш А. В. Криптографические идеи XIX века/Бабаш А. В. [и др. ] // Защита информации. Конфидент, 2004,N N 2.-С.92-96
6.

Бабаш А. В. Криптографические идеи XIX века. Русская криптография/А. В. Бабаш [и др. ] // Защита информации. Конфидент, 2004,N N 3.-С.90-96
7.

Шибенко А. Защищайтесь, сударь!/Александр Шибенко // Бухгалтер и компьютер, 2004,N N 12.-С.14-17
8.

Елманова Н. Информационная безопасность в цифрах и фактах/Наталия Елманова // КомпьютерПресс, 2004,N N 4.-С.8-10
9.

Прохоров А. Обязательный набор программ безопасности на домашнем компьютере/Александр Прохоров // КомпьютерПресс, 2004,N N 7.-С.20-26
10.

Бабаш А. В. Криптографические идеи XIX века/А. В. Бабаш, Ю. И. Гольцев, Д. А. Ларин, Г. П. Шанкин // Защита информации. Конфидент, 2004,N N 1.-С.88-95
11.

Рау И. Россия - пионер в области новейших платежных технологий/Иво Рау // Банковские технологии, 2004,N N 12.-С.35-39
12.

Панасенко С. П. Конкурсы AES и NESSIE/С. П. Панасенко // Мир ПК, 2004,N N 12.-С.88-92
13.

Добродзий В. Защита HTML - файлов/Добродзий В. // Вы и ваш компьютер, 2005,N N 9.-С.15-16
14.

Гольев Ю. И. Криптографическая деятельность во время гражданской войны в России/Ю. И. Гольев [и др. ] // Защита информации. Инсайд, 2005,N N 4.-С.89-96
15.

Новинки программного обеспечения // КомпьютерПресс, 2005,N N 9.-С.180-183
16.

Гортинская Л. В. Основанная на сложности факторизации схема ЭЦП с простым модулем/Л. В. Гортинская, Д. Н. Молдовян // Вопросы защиты информации, 2005,N N 4.-С.7-11
17.

Гольев Ю. И. Начало войны в эфире/Ю. И. Гольев [и др. ] // Защита информации. Инсайд, 2005,N N 3.-С.89-96
18.

Е. Т. Т. Не оставляйте безопасность паролей на волю случая/Е. Т. // Мир ПК, 2005,N N 12.-С.80
19.

Пителинский К. В. Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных/К. В. Пителинский, А. В. Синьковский // Вопросы защиты информации, 2005,N N 4.-С.15-17
20.

Сотский С. В. Направления развития удостоверяющих центов в инфраструктуре открытых ключей/С. В. Сотский, А. В. Домашев, О. В. Гудков // Вопросы защиты информации, 2005,N N 2.-С.43-47
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)