Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (7)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 248
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Ростовцев, Александр Григорьевич (1949-).
    AES-подобные шифры: лучше ли специальные подстановки, чем случайные? [Текст] / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 13-24. - Библиогр.: с. 19 (12 назв.). - Прил. . - ISSN 2071-8217
УДК
ББК 32.973-08.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
S-боксы -- блочные матрицы -- виды шифров -- виртуальные изоморфизмы -- криптоанализ -- рассеивающее отображение -- шифрование
Аннотация: Изложенный материал показывает, что отображение, зависящее от ключа, и рассеивающее отображение не менее важны, чем выбор подстановки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    IT-синтез колориметрического и гиперболического кодирования биометрических характеристик [Текст] / А. М. Трошков, А. Н. Ермакова, С. В. Богданова [и др.] // Вопросы защиты информации. - 2023. - № 2. - С. 11-16 : 10 рис. - Библиогр.: с. 16 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анатомическая геометрия -- биометрические параметры -- биометрические характеристики -- биометрический код -- биометрическое шифрование -- гипербола -- криптографическая защита -- парабола -- синтезированный цифровой код
Аннотация: Предложено использование синтеза биометрического защищенного кода на основе анатомической геометрии. Доказана применимость диагонали-асимптоты гиперболы для проектирования биометрического кода, основанного на колоритмии. Для повышения защищенности координатной информации разработана методика использования информационной биометрической матрицы через изменяемые координаты биометрических параметров. В результате спроектирован механизм формирования синтезированного цифрового кода, который может быть применен для управления доступом к информационным ресурсам, а также в системном шифровании.


Доп.точки доступа:
Трошков, Александр Михайлович (кандидат технических наук); Ермакова, Анна Николаевна (кандидат экономических наук); Богданова, Светлана Викторовна (кандидат педагогических наук); Шуваев, Александр Васильевич (доктор экономических наук); Хабаров, Алексей Николаевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Иванов, Вячеслав.
    Kingmax Sycret Text: Шифруемся по-быстрому [Текст] / В. Иванов // Мир ПК. - 2016. - № 4. - С. 38 . - ISSN 0235-3520
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
безопасность хранения данных -- смартфоны -- шифрование данных
Аннотация: О безопасности хранения данных на смарфонах.


Доп.точки доступа:
Kingmax, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Вы и ваш компьютер. - 2019. - № 5. - С. 2-5, 16 : 15 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Швеция
   Вычислительная техника в целом--Россия

Кл.слова (ненормированные):
DDR4-3200 -- Интернет -- двухэкранные ноутбуки -- игровые ноутбуки -- инновационные технологии -- квантовое шифрование -- процессоры Ryzen -- телефоны -- электрические грузовики -- электромобили
Аннотация: Intel показала необычный прототип двухэкранного игрового ноутбука. Российский телефон с квантовым шифрованием стоит 30 млн. руб. Электрический грузовик без водителя начал первые рейсы в Швеции. 7-нм техпроцесс помог, на AMD снова проигрывает Intel по площади ядра. Процессоры Ryzen 3000 смогут работать с памятью DDR4-3200 без разгона.


Доп.точки доступа:
Компания Intel; Intel, компания; Компания AMD; AMD, компания; Компания Ryzen; Ryzen, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Вы и ваш компьютер. - 2010. - N 9. - С. 2-5, 11, 14, 20, 29 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
3D-ТВ -- электронная почта -- социальные сети -- шифрование данных -- Facebook -- оверклокеры -- интернет -- беспроводные гарнитуры -- iPad -- электронные издания -- материнские платы -- док-станции -- энергоэффективная память -- смартфоны
Аннотация: Исследование Nielsen: от 3D-ТВ в восторге далеко не все. Московская Cisco Expo - 2010: управляемые услуги для эффективного бизнеса. Incredimail 6. 10. 4734: бесплатная программа для работы с почтой. Facebook отрицательно влияет на успеваемость. ThrueCrypt 7. 0 a: шифрование данных. Стоит ли оверклокерам переходить на Internet Explorer 9? Гарнитуры Jabra будут представлены на форуме Cisco. iPad предложит подписку на газеты. Плата EVGA X58 SLI3 с поддержкой USB 3. 0 и SATA III. Обновление модельного ряда энергоэффективной памяти от OCZ. Док-станция Octiv Duo для большой Apple-семьи.


Доп.точки доступа:
Компания Nielsen; Nielsen, компания; Компания Cisco; Cisco, компания; Компания GN Netcom; GN Netcom, компания; Компания OCZ; OCZ, компания; Компания EVGA; EVGA, компания; Компания Apple; Apple, компания; Московская конференция Cisco Expo-2010; Cisco Expo-2010, Московская конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 8. - С. 2-5, 12 : 20 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США
   Вычислительная техника в целом--Россия--Москва

Кл.слова (ненормированные):
SSD -- Wi-Fi-сети -- виртуальная реальность -- виртуальные шлемы -- доставка медикаментов -- дроны -- защита данных -- инновационные технологии -- облачные технологии -- портативные накопители -- процессоры -- сетевые технологии -- твердотельные накопители -- чипы -- шифрование трафика
Аннотация: Toshiba BG: 512-Гбайт SSD размером с SIM-карту. Шлем Samsung Gear VR 2016 получил USB-C, более широкий угол обзора и новый дизайн. Шлем Xiaomi Mi VR получил корпус с застежкой-молнией. Каждая пятая публичная Wi-Fi-сеть в Москве небезопасна. Дроны будут доставлять кровь и медикаменты в США. Подробности о первом чипе Intel Apollo Lake - Pentium N4200.


Доп.точки доступа:
Компания Toshiba; Toshiba, компания; Компания Xiaomi; Xiaomi, компания; Компания Intel; Intel, компания; Компания Samsung; Samsung, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Водопьян, Иван.
    POSный вирус: целевые атаки на предприятия торговли [Текст] / И. Водопьян // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 68-71
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
POS-терминалы -- информационная безопасность -- кибератаки -- многоуровневые вредоносные кампании -- секретные сведения -- торговые организации -- утечка данных -- целевые атаки -- шифрование обмена данными
Аннотация: Долгое время организаторами целевых атак считали дорогие многоуровневые вредоносные кампании, цель которых - похищение секретных сведений либо саботаж. Однако за последний год в сфере информационной безопасности обозначилась тенденция, позволяющая говорить о новом типе целевых атак. Их жертвами становятся предприятия, работающие в сфере розничной торговли, а основная цель - не секретные сведения, а самые обычные деньги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    !ozboz_W.pft: FILE NOT FOUND! / Р. Ачилов // Системный администратор. - 2023. - № 1/2. - С. 54-60 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
SSL-сертификаты -- информационная безопасность -- мобильные устройства -- сертификаты -- утечка данных -- шифрование
Аннотация: Для доступа к защищенным сетевым ресурсам очень часто используются SSL-сертификаты. Речь идет о том, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    USB-накопитель с защитой информации [Текст] // Компьютер-mouse. - 2015. - № 12. - С. 13-16 : 14 рис.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
DataTraveler Locker+ G3 -- USB-накопители -- аппаратное шифрование -- шифрование информации
Аннотация: В семействе USB-накопителей DataTraveler прибавление: компания Kingston выпустила очередное поколение накопителей с поддержкой аппаратного шифрования информации. Изделия получили наименование DataTraveler Locker+ G3.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Ростовцев, Александр Григорьевич (1949-).
    Алгебро-геометрический подход к решению систем разреженных булевых уравнений [Текст] = Algebraic-geometrical aproach to solving systems of sparse boolean equations / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 93-104. - Библиогр.: с. 104 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 22.161.6 + 32.973-018.2
Рубрики: Математика
   Дифференциальные и интегральные уравнения

   Вычислительная техника

   Системы обработки численных данных

Кл.слова (ненормированные):
Гребнера базисы -- Жегалкина кольцо полиномов -- Кука теорема -- алгебраическая геометрия -- базисы Гребнера -- булевы уравнения -- вскрытие ключа шифра -- доклады конференций -- исключение переменных -- ключ симметричного шифра -- кольцо полиномов Жегалкина -- конференции по информационной безопасности -- симметричный шифр -- теорема Кука -- шифрование
Аннотация: Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса на обратимую матрицу над кольцом полиномов Жегалкина.
Algebraic and algebraic-geometric properties of finite Boolean rings are considered with application to computing the key of symmetric cipher. It is shown that transformation of basis of an ideal is equivalent to its multiplication by inverible matrix over the ring of Zhegalkin polynomials.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Воротников, В. С. (аспирант).
    Алгоритм подбора оптимальных параметров для автоматизированного измерения сетевой производительности [Текст] / В. С. Воротников, А. В. Щагин // Вопросы защиты информации. - 2014. - № 2. - С. 72-75. - Библиогр.: с. 75 (2 назв. ) !origp454_H.pft: FILE NOT FOUND! . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
UDP-тесты -- автоматизированное измерение -- алгоритмы -- информационная безопасность -- оптимальные параметры -- производительность -- шифрование
Аннотация: Разработаны алгоритмы для выбора оптимального значения генерируемого трафика для UDP-тестов. Выбран наиболее подходящий алгоритм.


Доп.точки доступа:
Щагин, А. В. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Пилькевич, С. В.
    Альтернативные режимы шифрования данных в системах электронного документооборота [Текст] / С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд. - 2014. - № 4. - С. 76-83 : ил. - Библиогр. с. 83 (32 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CBC -- CFB -- CTR -- Cipher Block Chaining -- Cipher Feedback -- Counter Mode -- ECB -- Electronic Codebook -- OFB -- Output Feedback -- ГОСТы -- СЭДО -- ЭДО -- алгоритмы -- алгоритмы шифрования -- государственные стандарты -- информационная безопасность -- информационные системы -- криптографические алгоритмы -- режим обратной связи по выходу -- режим обратной связи по шифртексту -- режим сцепления блоков шифртекста -- режим счетчика -- режим электронной кодовой книги -- режимы шифрования -- системы электронного документооборота -- стандарты -- шифрование данных -- электронный документооборот
Аннотация: В статье рассмотрены подходы к расширению функциональных возможностей, перечня решаемых задач, повышения криптографической стойкости, увеличения быстродействия и снижения ресурсоемкости выполняемых операций процесса шифрования в соответствии с алгоритмом ГОСТ 28147-89 для решения задач защиты информации в системах электронного документооборота (СЭДО).


Доп.точки доступа:
Глобин, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Молдовян, Дмитрий Николаевич (кандидат технических наук).
    Альтернативный способ построения алгоритмов многомерной криптографии [Текст] / Д. Н. Молдовян // Вопросы защиты информации. - 2022. - № 3. - С. 13-21 : 4 табл. - Библиогр.: с. 20 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- конечные алгебры -- конечные поля -- криптосистемы -- многомерная криптография -- открытое шифрование -- постквантовая криптография -- цифровая подпись
Аннотация: Предложен новый способ реализации нелинейных отображений для построения новых алгоритмов открытого шифрования и электронной цифровой подписи, относящихся к многомерным криптосистемам - одной из областей постквантовой криптографии. Разработанный способ предназначен для разработки новых алгоритмов многомерной криптографии, существенно сокращающих размер открытого ключа по сравнению с известными алгоритмами данного типа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Шарамок, Александр Владимирович (кандидат технических наук).
    Анализ безопасности стандарта связи LoRaWAN [Текст] / А. В. Шарамок // Вопросы защиты информации. - 2019. - № 4. - С. 13-25. - Библиогр.: с. 24 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- безопасность беспроводной связи -- вычисление имитовставки -- защита информации -- защита радиоканалов -- идентификаторы серверов -- идентификаторы сетей -- интернет вещей -- ключевая система -- команды канального протокола -- криптографические функции -- передача информации -- пространство ресурса связи -- роуминг -- стандарт связи -- структура канальных данных -- шифрование канальных фреймов
Аннотация: Рассмотрены особенности стандарта LoRaWAN с точки зрения обеспечения безопасности информации. Особое внимание уделено заложенным механизмам криптографической защиты радиоканала и безопасной организации инфраструктуры системы связи. Проведен аналих заложенных в стандарт решений, влияющих на безопасность использования систем связи LoRaWAN.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Семьянов, П. В.
    Анализ криптографической защиты криптокошелька Bitcoin Core [Текст] = Bitcoin Core cryptocurrency wallet cryptographic security analysis / П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 82-91 : схемы, табл. - Библиогр.: с. 90 (11 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bitcoin Core -- crypto algorithms -- cryptocurrency wallet -- cryptocurrency wallet encryption -- cryptographic protection -- encryption keys -- ключи шифрования -- криптоалгоритмы -- криптовалютный кошелек -- криптографическая защита -- шифрование кошелька криптовалют
Аннотация: В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet. dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.
The article discusses the encryption security of the Bitcoin Core cryptocurrency wallet. Particular attention is paid to aspects of the practical implementation of cryptographic algorithms when encrypting the wallet. dat file with a password. The practical strongness to brute-force attacks using parallel computing on the GPU is also considered. It was found that Bitcoin Core did not implement an encryption key change for private keys. This implementation makes it possible to re-attack the wallet without knowing the new password, if it has already been compromised before. The changes to encryption algorithms that complicate the password brute force attacks on the GPU are also proposed.


Доп.точки доступа:
Грезина, С. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Жиленков, Антон Александрович (кандидат технических наук).
    Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала [Текст] / А. А. Жиленков // Вопросы защиты информации. - 2018. - № 4. - С. 20-23. - Библиогр.: с. 22 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
динамический хаос -- дискретное пространство -- защита информации -- информационная безопасность -- конечная точность -- хаотические отображения -- хаотические сигналы -- цифровые генераторы -- цифровые системы -- шифрование
Аннотация: При реализации хаотических систем в дискретном пространстве с конечными состояниями их динамические свойства существенно отличаются от тех, что описываются в теории непрерывного хаоса. При реализации систем динамического хаоса в цифровых системах с конечной точностью представления данных наблюдается деградация их динамических свойств. Эта проблема играет важную роль в инженерных приложениях хаотических систем, использующих цифровые компьютеры и схемы. Деградация показателей динамики приводит к возникновению различного рода уязвимостей, влекущих за собой снижение уровня информационной безопасности криптографических систем, построенных на цифровых версиях хаотических отображений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Конявская, С. В.
    Аппаратная криптография. Особенности "тонкой" настройки [Текст] / С. В. Конявская, Д. Ю. Счастный, Т. М. Борисова // Защита информации. Инсайд. - 2010. - N 5. - С. 40-44 : ил.
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системное программное обеспечение

Кл.слова (ненормированные):
сервера -- криптографическая защита -- криптопровайдеры -- терминальный доступ -- файловые системы -- аутентификация -- виртуальные каналы -- передача данных -- шифрование -- Ками-терминал -- Windows
Аннотация: Сегодня терминальные решения и криптографическая защита являются безусловными лидерами рейтинга явлений, формирующих "картину мира" информационной безопасности. Однако именно эти два лидера на сегодняшний день достаточно проблематично сочетаются в одной информационной системе.


Доп.точки доступа:
Счастный, Д. Ю.; Борисова, Т. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Коркикян, Роман Геворкович.
    Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно [Текст] / Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение. - 2011. - N 7. - С. 4-12. - Библиогр.: с. 12 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритм DES -- анализ питания -- криптографические алгоритмы -- шифрование -- утечка информации -- защита информации -- шифры -- секретный ключ -- тестирование уязвимостей -- дифференциальный анализ питания -- шифротексты -- коэффициент корреляции
Аннотация: Описание тестирования уязвимостей по напряжению на примере аппаратного алгоритма DES.


Доп.точки доступа:
Осовецкий, Леонид Георгиевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)