Дистанционное обучение: тенденция, естественный процесс или вынужденная мера?
The education system is forced to look for effective solutions due to the pandemic. Despite
the existing developments and experience of distance interaction with students, the …
the existing developments and experience of distance interaction with students, the …
Компьютерные сети и сетевые технологии
ПП Урбанович, ДМ Романенко - 2022 - elib.belstu.by
В учебном пособии описаны сетевые компоненты, приведены наиболее
распространенные виды топологий, используемые для физического соединения …
распространенные виды топологий, используемые для физического соединения …
Компьютерные сети
ПП Урбанович, ДМ Романенко, ЕВ Кабак - 2011 - elib.belstu.by
Даны общие понятия компьютерных сетей, их структуры, сетевых компонентов, а также
перспективы развития. Приведены виды топологий для соединения компьютеров в …
перспективы развития. Приведены виды топологий для соединения компьютеров в …
[PDF][PDF] Information Protection, Part 1: INTRODUCTION TO THE SUBJECT AREA
ПП Урбанович - 2019 - elib.belstu.by
❖ Urbanovich, PP Zashchita informatsii metodami kriptografii, steganografii i obfuskatsii:
ucheb.-metod. posobiye dlya stud./PP Urbanovich.-Minsk: BGTU, 2016.-220 s.❖ Shneier, B …
ucheb.-metod. posobiye dlya stud./PP Urbanovich.-Minsk: BGTU, 2016.-220 s.❖ Shneier, B …
Нейросетевые технологии в криптографических приложениях
ПП Урбанович, МД Плонковски, М Долецки - 2024 - elib.belstu.by
В монографии рассмотрены и проанализированы достижения авторов книги и других
исследователей в двух направлениях нейрокриптографии: использование и …
исследователей в двух направлениях нейрокриптографии: использование и …
Особенности концепции" Университета 3.0" и направления ее реализации
ПП Урбанович - 2021 - elib.belstu.by
В статье проанализированы основные особенности концепции и модели
предпринимательского университета («Университет 3.0») как корпоративного субъекта …
предпринимательского университета («Университет 3.0») как корпоративного субъекта …
Методы шифрования в мобильных устройствах
АН Халалеенко, ТС Шишова - 2024 - elib.belstu.by
ключей и контроль целостности сообщений. C появлением протокола WPA2, вн Page 1
182 ключей и контроль целостности сообщений. C появлением протокола WPA2 …
182 ключей и контроль целостности сообщений. C появлением протокола WPA2 …
Оценка производительности и криптостойкости алгоритмов DES и AES
КВ Миневич, НА Стальмахова - 2023 - elib.belstu.by
Шифрование данных является важным инструментом для защиты информации.
Алгоритмы DES и AES являются одними из наиболее распространенных и надежных …
Алгоритмы DES и AES являются одними из наиболее распространенных и надежных …
Сравнение производительности процессов зашифрования/расшифрования информации по методу Виженера с одним и двумя ключами
АЭ Севрюк, ЕВ Гончаревич - 2023 - elib.belstu.by
Шифр Виженера является одним из наиболее известных и надежных подстановочных
шифров. Для сравнения метода Виженера с одним и двумя ключами была разработана …
шифров. Для сравнения метода Виженера с одним и двумя ключами была разработана …
Приложение для реализации стеганографического преобразования с использованием кода Хэмминга
ЕВ Сергиенко - 2023 - elib.belstu.by
В рамках исследования разработано специальное приложение, реализующее
стеганографическое преобразование с использованием кода Хэмминга. Исходное …
стеганографическое преобразование с использованием кода Хэмминга. Исходное …