Results 21 to 30 of about 131 (59)

ОСОБЕННОСТИ ОБФУСКАЦИИ VHDL-ОПИСАНИЙ И МЕТОДЫ ОЦЕНКИ ЕЕ СЛОЖНОСТИ [PDF]

open access: yes, 2016
Lexical and functional obfuscation is formalized. Brief survey of methods of lexical obfuscation is given and their drawbacks are investigated when applied to specifications in VHDL language.
A. A. Ivaniuk   +3 more
core   +1 more source

Защита данных приложений, разработанных на Unity3D [PDF]

open access: yes, 2018
Рассматриваются способы получения несанкционированного доступа к данным сохранений и ресурсов приложений, работающих на Unity3d, а также возможные способы решения этой ...
Карнилович, А. В.
core  

Лексическая обфускация как способ внедрения водяных знаков в исходные коды программ и проектных описаний [PDF]

open access: yes, 2019
Предложен метод внедрения водяных знаков на основе лексической обфускации исходных кодов программ, его основные положения.
Видничук, В. Н.   +1 more
core  

Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер [PDF]

open access: yes, 2018
Both timely and adequate response on the computer security incidents and organization losses from the computer attacks depend on the accuracy of situation recognition under the cybersecurity monitoring.
Дойникова, Елена Владимировна   +1 more
core   +2 more sources

МЕТРИФИКАЦИЯ НА ФАКТОРА „ЧЕТИВНОСТ“ В ГОДИШНИТЕ ДОКЛАДИ ЗА ДЕЙНОСТТА НА БЪЛГАРСКИТЕ ПУБЛИЧНИ ПРЕДПРИЯТИЯ [PDF]

open access: yes, 2017
Текстът на публичните оповестявания е основна единица за общуване между предприятието и заинтересованите външни потребители, и в частност - инвеститорите.
Димитрова, Любомира   +1 more
core   +1 more source

Защита программного кода от несанкционированного изучения с помощью методов криптографии и обфускации [PDF]

open access: yes, 2012
Была разработана авторская программа «Prok», позволяющая защитить программный код с помощью методов криптографии и ...
Пласковицкий, В. В.   +1 more
core  

Схема обеспечения конфиденциальности в алгоритме RAID-PIR [PDF]

open access: yes, 2016
Рассматривается задача обеспечения конфиденциальности информационной базы данных в схеме анонимного получения информации (private information retrieval) с удалённых серверов. Предполагается, что для хранения базы используются r серверов (r — нечётное), а
Кащеев, Михаил Робертович   +1 more
core   +2 more sources

РАЗБИРАЕМОСТ НА ТЕКСТОВАТА ИНФОРМАЦИЯ – КОНЦЕПЦИЯ И ПРИЛОЖЕНИЕ В СЪВРЕМЕННИТЕ ИЗСЛЕДВАНИЯ ПО СЧЕТОВОДСТВО [PDF]

open access: yes, 2016
Настоящата статия представя част от наличния арсенал на разработените количествени и качествени подходи за оценка на текстовата разбираемост (четивност), съществуващи в западната литература.
Димитрова, Любомира   +1 more
core  

Проектирование мобильного игрового приложения «Cube» под управлением операционной системы iOS [PDF]

open access: yes, 2019
В данной статье рассматриваются способы хранения данных приложения, а также способы их ...
Ларионов, И. В.
core   +2 more sources

Проектирование мобильного игрового приложения «Сube» под управлением операционной системы Аndroid [PDF]

open access: yes, 2018
Рассматриваются способы хранения данных для мобильного игрового приложения под управлением операционной системы Android, а также способы их ...
Ларионов, И. В.
core  

Home - About - Disclaimer - Privacy