Εμφανίζονται 1 - 2 Αποτελέσματα από 2 για την αναζήτηση '"доверенная аппаратная компонента"', χρόνος αναζήτησης: 0,72δλ Περιορισμός αποτελεσμάτων
  1. 1
    Academic Journal

    Πηγή: Relevant lines of scientific research: theory and practice; № 3; 119-123 ; Актуальные направления научных исследований: перспективы развития; № 3; 119-123

    Περιγραφή αρχείου: text/html

    Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-9500768-8-6; https://interactive-plus.ru/e-articles/431/Action431-464620.pdf; 1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ / А.В. Бородин // Кибернетика и программирование. – 2016. – №6. – С. 1–19. – DOI:10.7256/2306–4196.2016.6.18499.; 2. Бородин А.В. Обфускация пула констант как задача построения минимальной системы целочисленных линейных комбинаций / А.В. Бородин, Е.Д. Долгушев // Образование, наука, бизнес: развитие и перспективы: Материалы III международной научно-практической конференции (6 мая 2016 г.). – Саратов: Изд-во ЦПМ «Академия Бизнеса», 2016. – С. 8–13.; 3. Бородин А.В. Феномен компьютерных вирусов: элементы теории и экономика существования / А.В. Бородин. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.; 4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П.Н. Девянин. – М.: Техносфера, 2013. – 338 c.; 5. Козлова К.А. Пул переменных программы как объект-хранилище с рандомизацией карты памяти / К.А. Козлова, А.В. Бородин // Инженерные кадры – будущее инновационной экономики России: Материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21–25 ноября 2016 г.). – Йошкар-Ола: Поволжский государственный технологический университет, 2016. – №4. – С. 49–51.; 6. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский. – М.: Радио и связь, 1999. – 325 c.; 7. Львович И.Я. Перспективные тренды развития науки: техника и технологии: Т. 1 / И.Я. Львович, В.А. Некрасов, А.П. Преображенский [и др.]. – Одесса: Куприенко С.В., 2016 – 197 с.; 8. Обратная разработка // Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9E %D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0.; 9. P2P – Следующий этап развития информационных систем // Хабрахабр [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/239225/.; 11. Maozhen L. The Grid: Core Technologies / L. Maozhen, M. Baker. – John Wiley & Sons, Ltd, 2005. – 452 p.

  2. 2
    Electronic Resource

    Πηγή: Relevant lines of scientific research: theory and practice; № 3;; Актуальные направления научных исследований: перспективы развития; № 3;

    Σύνδεσμος: https://interactive-plus.ru/e-articles/431/Action431-464620.pdf
    https://interactive-plus.ru/e-articles/431/Action431-464620.pdf
    1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ / А.В. Бородин // Кибернетика и программирование. – 2016. – №6. – С. 1–19. – DOI: 10.7256/2306–4196.2016.6.18499.
    2. Бородин А.В. Обфускация пула констант как задача построения минимальной системы целочисленных линейных комбинаций / А.В. Бородин, Е.Д. Долгушев // Образование, наука, бизнес: развитие и перспективы: Материалы III международной научно-практической конференции (6 мая 2016 г.). – Саратов: Изд-во ЦПМ «Академия Бизнеса», 2016. – С. 8–13.
    3. Бородин А.В. Феномен компьютерных вирусов: элементы теории и экономика существования / А.В. Бородин. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.
    4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П.Н. Девянин. – М.: Техносфера, 2013. – 338 c.
    5. Козлова К.А. Пул переменных программы как объект-хранилище с рандомизацией карты памяти / К.А. Козлова, А.В. Бородин // Инженерные кадры – будущее инновационной экономики России: Материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21–25 ноября 2016 г.). – Йошкар-Ола: Поволжский государственный технологический университет, 2016. – №4. – С. 49–51.
    6. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский. – М.: Радио и связь, 1999. – 325 c.
    7. Львович И.Я. Перспективные тренды развития науки: техника и технологии: Т. 1 / И.Я. Львович, В.А. Некрасов, А.П. Преображенский [и др.]. – Одесса: Куприенко С.В., 2016 – 197 с.
    8. Обратная разработка // Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9E %D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0.
    9. P2P – Следующий этап развития информационных систем // Хабрахабр [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/239225/.
    10. Katz J. Introduction to Modern Cryptography. Second Edition / J. Katz, Y. Lindell. – CRC Press, 2015. – 603 p.
    11. Maozhen L. The Grid: Core Technologies / L. Maozhen, M. Baker. – John Wiley & Sons, Ltd, 2005. – 452 p.