А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
492<br />
:<br />
Никулин О. Ю., Петрушин <strong>А</strong>. Н. Системы телевизионного наблюдения.— <strong>М</strong>.: «Оберег<br />
РБ», 1997.<br />
Новиков <strong>А</strong>. <strong>А</strong>. Биометрическая идентификация личности на основе спектрального<br />
анализа голоса. Тула. 2000<br />
Овсянников <strong>В</strong>ячеслав. О правильном «питании». // CHIP—Панорама № 5, 2000.<br />
http: //epos. kie v. ua/pub s/<br />
Петелин P. Ю., Петелин Ю. <strong>В</strong>. Звуковая студия в PC. — СПб.: BHV-Санкт-Петербург,<br />
1998. — 256 с<br />
Плотников <strong>В</strong>.Н., Суханов <strong>В</strong>.<strong>А</strong>., Жигулевцев Ю. И. Речевой диалог в системах управления.<br />
— <strong>М</strong>.:<strong>М</strong>ашиностроение, 1988. — 244с.<br />
Предринимательство и безопасность / Под ред. Долгополова Ю. Б.—<strong>М</strong>.: Универсум,<br />
1991.<br />
Применко Э. <strong>А</strong>., <strong>В</strong>инокуров <strong>А</strong>. <strong>А</strong>. Сравнение стандарта шифрования алгоритма<br />
ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности, июнь—июль 2001.<br />
Проскурин <strong>В</strong>. Г. Перехватчики паролей пользователей операционных систем http:/<br />
/www. warning, dp. ua<br />
Сапожников <strong>М</strong>. <strong>А</strong>. Электроакустика. <strong>М</strong>,: Связь, 1978.<br />
Прохоров <strong>А</strong>лександр. <strong>М</strong>ой дом — моя крепость, мое лицо — мой пропуск, http://<br />
computer-press.bos.ru/comhress/cp0700/cp2000_07_10.htm<br />
Разумов <strong>А</strong>., Кадуков <strong>А</strong>. Банкиры, гоните бабки! Угроза электромагнитного террора.<br />
«Новый Петербурга», № 15 (482), 12.04.2001 г.<br />
Ральф Надер. Закон о цифровой подписи должен защищать потребителя. // Еженедельник<br />
«Computer-world Россия» 14.03.2000.<br />
Рамишвили Г. С. <strong>А</strong>втоматическое опознавание говорящего по голосу. — <strong>М</strong>.: Радио<br />
и связь, 1981.—224с.<br />
Рамишвили Г.С. <strong>А</strong>втоматическое опознавание говорящего по голосу. — <strong>М</strong>.: Радио<br />
и связь, 1981.—224с.<br />
Роберт <strong>В</strong>иберт. Как поймать зловредный код. // LAN/Журнал сетевых решений. —<br />
<strong>М</strong>ай 2001.<br />
Сергеев Лев. Компьютерные вирусы: вчера, сегодня, завтра. // http://www.<br />
compulog.ru/<br />
Сердюк <strong>В</strong>.<strong>А</strong>. Криминализация глобальных информационных сетей: миф или реальность.<br />
// Системы безопасности. — сентябрь-октябрь 2000 г.- с.84-87.<br />
Сердюков <strong>В</strong>. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тбилиси,<br />
Наука: 1987, 142с.<br />
Сердюков <strong>В</strong>. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тбилиси,<br />
Наука: 1987,142 с.<br />
Системы идентификации личности по отпечаткам пальцев. КТЦ «Охранные системы»<br />
http://www.magazine.security.com.ua/articles/0503.shtml<br />
Соболев Е. <strong>А</strong>. Защита в Сети, http://www.softbest.ru<br />
Соболев Е. <strong>А</strong>. О защите информации, http://www.softbest.ru<br />
<strong>Соколов</strong> <strong>А</strong>. <strong>В</strong>. Шпионские штучки. Новое и лучшее. — СПб.: Полигон, 2000. —<br />
256с.<br />
<strong>Соколов</strong> <strong>А</strong>. <strong>В</strong>., <strong>Степанюк</strong> О. <strong>М</strong>. <strong>М</strong>етоды информационной защиты объектов и компьютерных<br />
сетей. (Серия «Шпионские штучки»). — СПб.: Полигон, 2000. — 272 с.