Контур информационной безопасности - PDF

Анализ Информационной Безопасности Торгового Предприятия Pdf

Н. П. Васильев, М. М. Ровнягин, А. А. Скитев
Способы реализации трехмерного генератора псевдослучайных чисел DOZEN в гибридных CPU/GPU/FPGA высокопроизводительных системах

В. С. Горбатов, Т. А. Кондратьева, А. А. Мещеряков
Программный комплекс многокритериального выбора средств организации доверенной среды
(Скачать в PDF формате)

А. П. Дураковский, С. В. Пономарев
Модель системы противодействия программным средствам изучения кода
(Скачать в PDF формате)

А. П. Дураковский, Т. А. Кондратьева, Ю. Н. Лаврухин, В. Р. Петров
О доверии в информационных системах на основе интернет-технологий
(Скачать в PDF формате)

В. В. Климов, М. В. Кузин, Б. А. Щукин
Мониторинг мошеннических транзакций с помощью комитетов нейронных сетей
(Скачать в PDF формате)

А. А. Краснопевцев, А. В. Мамаев, Ю. М. Туманов
Разработка типовых решений для автоматизации функционального и нагрузочного тестирования
(Скачать в PDF формате)

В. С. Матвеева, А. В. Мамаев
Вейвлет-анализ для локализации неоднородностей в распределении байт в файле с целью идентификации зашифрованных данных
(Скачать в PDF формате)

С. В. Суханов

Источник: bit.mephi.ru