27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

492<br />

:<br />

Никулин О. Ю., Петрушин <strong>А</strong>. Н. Системы телевизионного наблюдения.— <strong>М</strong>.: «Оберег<br />

РБ», 1997.<br />

Новиков <strong>А</strong>. <strong>А</strong>. Биометрическая идентификация личности на основе спектрального<br />

анализа голоса. Тула. 2000<br />

Овсянников <strong>В</strong>ячеслав. О правильном «питании». // CHIP—Панорама № 5, 2000.<br />

http: //epos. kie v. ua/pub s/<br />

Петелин P. Ю., Петелин Ю. <strong>В</strong>. Звуковая студия в PC. — СПб.: BHV-Санкт-Петербург,<br />

1998. — 256 с<br />

Плотников <strong>В</strong>.Н., Суханов <strong>В</strong>.<strong>А</strong>., Жигулевцев Ю. И. Речевой диалог в системах управления.<br />

— <strong>М</strong>.:<strong>М</strong>ашиностроение, 1988. — 244с.<br />

Предринимательство и безопасность / Под ред. Долгополова Ю. Б.—<strong>М</strong>.: Универсум,<br />

1991.<br />

Применко Э. <strong>А</strong>., <strong>В</strong>инокуров <strong>А</strong>. <strong>А</strong>. Сравнение стандарта шифрования алгоритма<br />

ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности, июнь—июль 2001.<br />

Проскурин <strong>В</strong>. Г. Перехватчики паролей пользователей операционных систем http:/<br />

/www. warning, dp. ua<br />

Сапожников <strong>М</strong>. <strong>А</strong>. Электроакустика. <strong>М</strong>,: Связь, 1978.<br />

Прохоров <strong>А</strong>лександр. <strong>М</strong>ой дом — моя крепость, мое лицо — мой пропуск, http://<br />

computer-press.bos.ru/comhress/cp0700/cp2000_07_10.htm<br />

Разумов <strong>А</strong>., Кадуков <strong>А</strong>. Банкиры, гоните бабки! Угроза электромагнитного террора.<br />

«Новый Петербурга», № 15 (482), 12.04.2001 г.<br />

Ральф Надер. Закон о цифровой подписи должен защищать потребителя. // Еженедельник<br />

«Computer-world Россия» 14.03.2000.<br />

Рамишвили Г. С. <strong>А</strong>втоматическое опознавание говорящего по голосу. — <strong>М</strong>.: Радио<br />

и связь, 1981.—224с.<br />

Рамишвили Г.С. <strong>А</strong>втоматическое опознавание говорящего по голосу. — <strong>М</strong>.: Радио<br />

и связь, 1981.—224с.<br />

Роберт <strong>В</strong>иберт. Как поймать зловредный код. // LAN/Журнал сетевых решений. —<br />

<strong>М</strong>ай 2001.<br />

Сергеев Лев. Компьютерные вирусы: вчера, сегодня, завтра. // http://www.<br />

compulog.ru/<br />

Сердюк <strong>В</strong>.<strong>А</strong>. Криминализация глобальных информационных сетей: миф или реальность.<br />

// Системы безопасности. — сентябрь-октябрь 2000 г.- с.84-87.<br />

Сердюков <strong>В</strong>. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тбилиси,<br />

Наука: 1987, 142с.<br />

Сердюков <strong>В</strong>. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тбилиси,<br />

Наука: 1987,142 с.<br />

Системы идентификации личности по отпечаткам пальцев. КТЦ «Охранные системы»<br />

http://www.magazine.security.com.ua/articles/0503.shtml<br />

Соболев Е. <strong>А</strong>. Защита в Сети, http://www.softbest.ru<br />

Соболев Е. <strong>А</strong>. О защите информации, http://www.softbest.ru<br />

<strong>Соколов</strong> <strong>А</strong>. <strong>В</strong>. Шпионские штучки. Новое и лучшее. — СПб.: Полигон, 2000. —<br />

256с.<br />

<strong>Соколов</strong> <strong>А</strong>. <strong>В</strong>., <strong>Степанюк</strong> О. <strong>М</strong>. <strong>М</strong>етоды информационной защиты объектов и компьютерных<br />

сетей. (Серия «Шпионские штучки»). — СПб.: Полигон, 2000. — 272 с.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!