Showing 1 - 9 results of 9 for search '"пинг-понг протокол"', query time: 0.49s Refine Results
  1. 1
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 21 No. 2 (2015); 140-147 ; Безопасность информации; Том 21 № 2 (2015); 140-147 ; Безпека інформації; Том 21 № 2 (2015); 140-147 ; 2411-071X ; 2225-5036

    File Description: application/pdf

  2. 2
    Academic Journal

    Source: Ukrainian Information Security Research Journal; Vol. 16 No. 2 (2014); 97-105 ; Защита информации; Том 16 № 2 (2014); 97-105 ; Захист інформації; Том 16 № 2 (2014); 97-105 ; 2410-7840 ; 2221-5212

    File Description: application/pdf

  3. 3
    Academic Journal

    Source: Ukrainian Information Security Research Journal; Vol. 15 No. 1 (2013); 39-48 ; Защита информации; Том 15 № 1 (2013); 39-48 ; Захист інформації; Том 15 № 1 (2013); 39-48 ; 2410-7840 ; 2221-5212

    File Description: application/pdf

  4. 4
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 18 No. 2 (2012); 84-88 ; Безопасность информации; Том 18 № 2 (2012); 84-88 ; Безпека інформації; Том 18 № 2 (2012); 84-88 ; 2411-071X ; 2225-5036

    File Description: application/pdf

  5. 5
    Academic Journal

    Source: Ukrainian Information Security Research Journal; Vol. 14 No. 3 (56) (2012); 28-36 ; Защита информации; Том 14 № 3 (56) (2012); 28-36 ; Захист інформації; Том 14 № 3 (56) (2012); 28-36 ; 2410-7840 ; 2221-5212

    File Description: application/pdf

  6. 6
  7. 7
  8. 8
  9. 9
    Academic Journal

    Source: Eastern-European Journal of Enterprise Technologies; Том 4, № 2(40) (2009): Information technology; 4-11
    Восточно-Европейский журнал передовых технологий; Том 4, № 2(40) (2009): Информационные технологии; 4-11
    Східно-Європейський журнал передових технологій; Том 4, № 2(40) (2009): Інформаційні технології; 4-11

    File Description: application/pdf