реклама
ОНЛАЙН АПТЕКА НИЗКИХ ЦЕН
цены ниже розничных точек. доставка по украине

   Любые виды проектных, дизайнерских и строительных работ в Украине и Киеве    
Аптека оптовых цен

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Еще неотсортированные статьи

В этом разделе выложены представляющие интерес статьи, документация и прочая информация, которые по какой-то причине не были конвертированы в html и помещены в раздел согласно своей темы или еще из-за чего-то
Здесь деления по темам нет - все в куче

содержание раздела на одной странице
всего в разделе = 146


Связь между мобильными телефонами и раком головного мозга установлена

В Японии открыт способ, как ВИЧ-инфицированным беременным женщинам избежать передачи заболевания их детям

Определение пола, возраста и других примет преступника по оставленным им следам

Методика диагностического исследования документов, выполненных на принтерах персональных компьютеров

Использование следов рук в расследовании и раскрытии преступлений

Рекомендации по проведению следственных действий по делам о пожарах

Устройство газовых, шумовых, световых патронов

Наброски о русской ментальности

Установление давности выполнения оттисков печатей и штампов

Количественное определение кокаина методом УФ спектроскопии

Продвинутая европа мля: Немецкие законы вынуждают женщин становиться проститутками или бл.дство не порок

SLE4436/36E Data Sheet

SLE443x Data Sheet

ST1331, ST1333, ST1335, ST1336 Data Sheet

ST1335, ST1336, ST1355 Data Sheet

D10, D15, D20, D22, C20, C30 MICROMODULES

Thomson ST1331, ST1333, ST1335, ST1336 Data Sheet

SLE 4418, SLE 4428 Data Sheet

Вниманию преступников! Отпечатки пальцев перестают быть уликой для суда

Америка готовит удар … по России?

А.А. Зиновьев. Глобальное сверхобщество и Россия

Марк Твен. Как меня выбирали в губернаторы

Чистые и грязные избирательные технологии

Людские предрассудки

Pic-карты: изготовление, программирование, использование

Методы выявления следов рук

9 Заповедей. Tani Jantsang

Технология программирования AVR

На что годится телефонная карточка

Эмулятор телефонной карточки на микросхеме AT90S2343

Джим Хьюбер. ЖОПА ХЭHКА

Чип-модули

Проблемы защиты смарт-карт

Типы чипов телефонных карт

Телефонные карточки Укртелекома

Чип-модули используемые в телефонных картах Украины

Эмулятор карточки Укртелекома на PIC16F84

Курочкин, стихотворение Двуглавый орёл

Тексты Военной Присяги 1941г. и 1960г.

Политика безопасности при работе в Интернете-техническое руководство

Основные понятия криптографии

Криптография и теория сложности

Алгоритмические проблемы теории чисел

Математика разделения секрета

Правовое регулирование и охрана программы для ЭВМ как особого объекта интеллектуальной собственности

Журнал для авторов вирусов -INFECTED VOICE No.1

Журнал для авторов вирусов -INFECTED VOICE No.2

Журнал для авторов вирусов -INFECTED VOICE No.3

Журнал для авторов вирусов -INFECTED VOICE No.4

Журнал для авторов вирусов -INFECTED VOICE No.5

Журнал для авторов вирусов -INFECTED VOICE No.6

Журнал для авторов вирусов -INFECTED VOICE No.7

Журнал для авторов вирусов -INFECTED VOICE No.8

Журнал для авторов вирусов -INFECTED VOICE No.9

Журнал для авторов вирусов -INFECTED VOICE No.10

Журнал для авторов вирусов -INFECTED VOICE No.11

Журнал для авторов вирусов -INFECTED VOICE No.12

Интеграция служб безопасности в техническую инфрастуктуру NORAD-USSPACECOM

Содержание сети вашей организации в безопасности при работе с Интернетом.Введение в межсетевые экраны(брандмауэры)

Международная инфраструктура за глобальную безопасность и реагирование в сфере информационных технологий

Защита речевой информации в каналах связи

Простое усиление схемы цифровой подписи Эль-Гамаля,DSS,ГОСТ Р 34.10–94

О времени жизни общего и персонального открытого ключа

Source Code of virus LOVELETTER.vbs

The Melissa Word Macro Virus Code

Состояние и перспективы развития современных методов криптоанализа несимметричных алгоритмов шифрования

Стандарт симметричного шифрования 21 века:свойства,режимы работы, реализация

Сравнительный анализ стандартов цифровой подписи и шифрования

Середовище потенційних порушників у системі технологічного управління телекомунікаційними мережами

Рекомендации по организации системы защиты информации

Стан та напрямки розвитку надвеликих інтегрованих схем захисту інформації

Розпізнавання сервісів tcp/ip за допомогою нейронних мереж

Проектирование сетевых защитных фильтров,эффективных в диапазоне четырёх-пяти декад

Реализация повышенной помехозащищенности и имитостойкости в коммерческих системах радиосвязи

Статистическое тестирование генераторов случайных и псевдослучайных чисел с использованием набора статистических тестов nist sts

Частный подход к вопросу идентификации преобразующего алгоритма

Сущность и результаты исследований свойств перспективных стандартов цифровой подписи х9.62-1998 и распределения ключей х9.63-199х на эллиптических кривых

Уточненные критерии отбора таблиц подстановок с заданными характеристиками случайности

Требования к обнаружителям радиосигналов и их влияние на характеристики аппаратуры проведения испытаний

Эффективность помехоподавляющих защитных фильтров в двух и трехпроводных однофазных электрических сетях

Улучшенный стандарт симметричного шифрования xxi века:концепция создания и свойства кандидатов

Торсионная компонента магнитной составляющей поля и её влияние на объекты

Пiдводно-технiчнi засоби i технологiї обстеження морських кабелiв зв'язку

О системе и номенклатуре специальностей подготовки и переподготовки кадров в области информационной безопасности

Переваги асиметричної криптографії

Обеспечение стойкости des-подобных алгоритмов шифрования к атакам линейного криптоанализа при использовании таблиц под-становок случайного типа

Основні підходи до визначення цінності і старіння інформації з метою вибору й обгрунтування методів її захисту

Особливості розвитку технічного забезпечення захисту інформації

Один из аспектов технической защиты информации в телекомуникационных системах

Подход к оценке вероятности пресечения несанкционированных действий в объединенной системе безопасности

Оптимизация характеристик пьезоэлектрического низкочастотного вибратора типа впн-1

Показатель уровня защищенности,основанный на субъективных оценках и эталонах параметров

Про одну модель захисту комп'ютерної системи

Проблеми забезпечення цілісності інформації в телекомунікаціях

Проблемные аспекты разработки, производства и применения отечественных генераторов шума в системах защиты информации

Про досвід роботи по захисту інформації в академічному інституті

Проблеми захисту інформайії в автоматизованих системах обробки даних та зв'язку

Про відношення еквівалентності на множині бульових функцій

Проблема інформаційної безпеки експертних систем

Проблеми рахування кількості точок еліптичних кривих над полями характеристики 2

Применение транзисторных помехоподавляющих защитных фильтров в сетях переменного тока

Использование адаптивных базисов для защиты информации

Защита информации от несанкционированного доступа в распределенных автоматизированных системах

Имитационное моделирование метода защиты информации в оптических трактах

Измерение колебаний плоских поверхностей под акустическим воздействием

Использование аппарата булевых функций для оценки эффективности криптографических алгоритмов защиты информации

Использование методик неразрушающего контроля при проверке помещений на наличие средств технической разведки

Застосування методів багатомірного порівняльного аналізу при оцінці ефективності системи захисту інформації комп'ютерної мережі

Захист інформації у волоконно-оптичних мережах зв'язку

Задачи электромагнитной технической защиты основных информационно-вычислительных средств

Магнитооптические средства для решения задач защиты информации,записанной на магнитных носителях

К построению рациональной системы управления защитой информации в системах обработки данных

Комплексный подход к построению системы безопасности в gis-технологиях

Криптоанализ криптографических преобразований в группах точек эллиптических кривых методом полларда

Інформаційна війна-сутність, методи та засоби ведення

Исследование методов оптимизации криптографических операций

Метод обеспечения высокой помехоустойчивости,скрытности и имитостойкости передачи информации в цифровых оптических трактах

Ключевые группы в атаках дифференциального криптоанализа des-подобных шифров

Математичний апарат для обгрунтування економічної доцільності використання експертних систем прийняття рішень для захисту інформації

Комплекс средств защиты информации от несанкционированного доступа в распределенных вычислительных сетях

Некоторые аспекты метрологического обеспечения органов государственной экспертизы в области технической защиты информации

Метрологiчна оцiнка параметрiв вимiрювального генератора для системи захисту iнформацiї

Нормативная база для испытаний и сертификации радиообнаружителей

Методи та засоби захисту інформації в часі

Моделирование сетевого помехоподавляющего защитного фильтра

Некоторые аспекты защиты от внешних электромагнитных воздействий на радиоэлектронные средства оргтехники

Моделирование одного типа средств защиты и угроз вычислительных процессов

Механізми контролю цілісності інформації та її поновлення

Нормативне та метрологічне забезпечення захисту інформації

Вплив випадкових факторів на безпеку технологічного процесу банка

Геликоновые вентили

Гиромагнитные устройства свч в системах защиты информации и конфиденциальной связи

Декомпозиция требований, предъявляемых к генераторам случайных и псевдослучайных чисел, на основе классификации специальных данных

Деякі питання удосконалення організації служби безпеки (режимно-секретного органу) установи та підвищення кваліфікації її спеціалістів

Диагностика и анализ потоков ascii-данных

Дифференциальный криптоанализ,сущность и проблемы использования

Діагностика паразитних випромінювань двопровідних повітряних ліній зв'язку рамочними індукційними давачами

Дослідження паразитних випромінювань симетричних ліній зв'язку

Архитектура системи технической защиты информации

Волоконно-оптические системы передачи информации и защита информации

Анализ требований к топологии и архитектуре программного обеспечения сетей повышенной безопасности

Алгоритм обнаружения шумоподобных сигналов, формируемых на основе псевдослучайных последовательностей

Безопасность режимов блочного шифрования

Вопросы безопасности и пути их решения в современных компьютерных сетях

Аттестация выделенных помещений в современных условиях

Безпечна передача ключових даних незахищеними каналами зв'язку для моделі джерела унікальних повідомлень

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2017, security2001@mail.ru