Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Методы защиты беспроводных рефераты и научные статьи

Поиск

3,970 Методы защиты беспроводных Бесплатные рефераты: 1 - 25 (показаны первые 1,000 результатов)

Перейти на страницу
Последнее обновление: Август 31, 2020
  • Разработка низкотемпературных методов защиты поверхности планарных p-n-переходов на кремнии

    Разработка низкотемпературных методов защиты поверхности планарных p-n-переходов на кремнии

    СОДЕРЖАНИЕ стр. ВВЕДЕНИЕ 7 1. АНАЛИТИЧЕСКИЙ ОБЗОР ЛИТЕРАТУРЫ 8 1.1. Область применения и методы получения планарных p-n-переходов 8 1.1.1. Устройство МДП-структур и их энергетическая диаграмма 8 1.1.2. Технология изготовления планарных p-n-переходов 10 1.1.3. Принцип действия и устройство pin-фотодиода 12 1.2. Поверхностный заряд и его влияние на вольт - амперные характеристики полупроводниковых диодов 15 1.2.1. Природа поверхностного заряда 15 1.2.2. Поверхностный пробой и методы его устранения 16 1.2.3. Генерация - рекомбинация носителей заряда на поверхности полупроводника

    Рейтинг:
    Размер документа: 19,691 Слов / 79 Страниц
    Отправлено: Февраль 13, 2018 Автор: FotonKvantov
  • Технологии и методы защиты от манипулятивного воздействия СМИ

    Технологии и методы защиты от манипулятивного воздействия СМИ

    УДК 070 ТЕХНОЛОГИИ И МЕТОДЫ ЗАЩИТЫ ОТ МАНИПУЛЯТИВНОГО ВОЗДЕЙСТВИЯ СМИ Шевченко М.А. – 4 курс, 5В050400 – журналистика, гуманитарно-социальный факультет, Костанайский государственный университет имени А. Байтурсынова, Костанай. Научный руководитель: Машкова С.Н., доцент, к.ф.н., Костанайский государственный университет имени А. Байтурсынова. В данной статье рассматриваются термин «манипуляция» и способы, используемые СМИ для манипулирования общественным сознанием. Автор демонстрирует ряд примеров манипуляции масс-медиа, выявляет технологии и методы защиты от негативного воздействия СМИ. В настоящее время на общество влияет огромный

    Рейтинг:
    Размер документа: 2,122 Слов / 9 Страниц
    Отправлено: Март 25, 2018 Автор: Marina Shevchenko
  • Профессиональное выгорание и методы защиты

    Профессиональное выгорание и методы защиты

    Содержание Введение 3 Глава 1. Теоретический анализ механизмов психологической защиты личности 5 1.1. Понятие и функции психологической защиты личности 5 1.2. Основные механизмы психологической защиты 9 Глава 2. Техники психологической защиты как способы профилактики профессионального выгорания специалистов по социальной работе 19 2.1. Понятие профессионального выгорания 19 1.2. Профессиональные и личностные качества специалиста по социальной работе как основа предотвращения профессиональной деформации 29 Заключение 41 Список литературы 44 ________________ Введение На современном этапе развития российского общества в

    Рейтинг:
    Размер документа: 9,229 Слов / 37 Страниц
    Отправлено: Июнь 11, 2018 Автор: Lisiy_Hvost
  • Программно-аппаратные методы защиты информации

    Программно-аппаратные методы защиты информации

    В следующем году перейдя на 4 курс, мы начнем изучать программно-аппаратные методы защиты информации. Программно-аппаратные методы защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы, но это только определение я бы хотела узнать, как можно больше об этом. Мне известно, что к сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Как можно подробнее я бы хотела изучить сервисы безопасности идентификации и аутентификации. Что бы к примеру, с помощью

    Рейтинг:
    Размер документа: 254 Слов / 2 Страниц
    Отправлено: Ноябрь 7, 2018 Автор: Аксинья Колотилкина
  • Методы защиты банковской информации

    Методы защиты банковской информации

    В общем виде банковскую информацию можно определить как информацию, возникающую в результате банковской деятельности. Это, прежде всего сведения, характеризующие сам банк, его финансовое положение, степень надежности, выполнение требований законодательства и т. п. Такую информацию можно почерпнуть из устава банка, его лицензий, бухгалтерских балансов, отчетов о прибыли и убытках и других источников. Кроме того, банковская информация – это сведения о конкретных операциях банка. Такая информация характеризует не только банка, но и тех лиц, с которыми банк

    Рейтинг:
    Размер документа: 2,027 Слов / 9 Страниц
    Отправлено: Декабрь 19, 2018 Автор: ALEKSANDR.GG
  • Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации Оглавление ВВЕДЕНИЕ 3 Базовые понятия 4 Объекты и субъекты автоматизированных систем 6 Базовые свойства информации 6 Анализ угроз информационной безопасности 10 Источники угроз 12 НСД 14 Вредоносные программы 15 Виды угроз для АС 16 Уровни доступа к защищаемой информации 17 ПОЛИТИКА БЕЗОПАСНОСТИ 17 Уровни политики безопасности 19 Компоненты политики безопасности 21 Процедуры безопасности 21 Виды специализированных политик безопасности 22 Проблемы обеспечения безопасности организации 24 Компоненты архитектур безопасности 25 Роли

    Рейтинг:
    Размер документа: 12,133 Слов / 49 Страниц
    Отправлено: Декабрь 21, 2018 Автор: aida64847
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7, 91}; Шифрованный текст = 9^7 mod 91 = 4782969 mod 91 = 9; Открытый ключ = 9^13 mod 91 = 2541865828329 mod 91 = 9.

    Рейтинг:
    Размер документа: 767 Слов / 4 Страниц
    Отправлено: Май 26, 2019 Автор: Vlad300992
  • Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты

    Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты

    Министерство высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» Институт радиоэлектроники и информационных технологий – РтФ Школа бакалавриата Описание: https://urfu.ru/fileadmin/user_upload/common_files/about/brand/UrFULogo_Full_Russian.jpg Оценка:_________________________________ Руководитель: Тимошенкова. Ю.С__________ Дата защиты: ______________________________ Реферат по дисциплине «Введение в специальность» по теме: Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты Студент: Гобов Илья Дмитриевич ____________________ (ФИО) (Подпись) Специальность: 10.03.01 «Информационная безопасность» Группа: РИ-190024 Екатеринбург 2019 ________________ ОГЛАВЛЕНИЯ

    Рейтинг:
    Размер документа: 4,796 Слов / 20 Страниц
    Отправлено: Сентябрь 27, 2020 Автор: Илья Гобов
  • Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    КРАЕВОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ» ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ ПМ02 Тема: «Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования» Выполнил студент группы 11ОИБ182 Фельк Е.А. Проверил: Захарова Н.А. Оценка: Барнаул 2020 Вариант 25 Задание 6 6.1. Шифрование текста методом транспозиции – перестановка по ключу. 1) Исходный текст: Бедствие – пробный камень доблести. Сенека 2) Ключ: 654321 3) Порядок шифрования: Текст записывается построчно в таблицу, количество колонок равно

    Рейтинг:
    Размер документа: 263 Слов / 2 Страниц
    Отправлено: Ноябрь 1, 2020 Автор: Екатерина Фельк
  • Исследование законов распространения электромагнитных СВЧ полей и методы защиты от их воздействия

    Исследование законов распространения электромагнитных СВЧ полей и методы защиты от их воздействия

    Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Ивановский государственный энергетический университет» им. В. И. Ленина Кафедра безопасности жизнедеятельности Отчёт по лабораторной работе на тему: «Исследование законов распространения электромагнитных СВЧ полей и методы защиты от их воздействия» Выполнила: студентка 1 курса 35х группы Игнатьева А.Е. Проверил: Еремин И.В. Иваново 2021 г Цель работы Определить интенсивность электромагнитного излучения СВЧ диапазона в зависимости от различных параметров и оценить эффективность защиты от

    Рейтинг:
    Размер документа: 817 Слов / 4 Страниц
    Отправлено: Май 8, 2021 Автор: Алина Игнатьева
  • Методы защиты от коррозии

    Методы защиты от коррозии

    Лекция 12 Тема: Методы защиты от коррозии 1. Защитные покрытия 2. Способы подготовки поверхности изделий В результате коррозионного разрушения машин и аппаратов, строительных конструкций, лабораторных и бытовых приборов, разнообразных металлических изделий около 12% выплавляемого металла безвозвратно теряется в различных отраслях народного хозяйства. Продление жизни указанного оборудования сэкономит миллионы тонн металла и сократит при этом расходы на его производство. В технике борьба с коррозией осуществляется различными методами. Наиболее рациональный и надежный путь — это изготовление аппаратов,

    Рейтинг:
    Размер документа: 1,068 Слов / 5 Страниц
    Отправлено: Сентябрь 6, 2021 Автор: Anaraa999
  • Коррозия металлов и сплавов и методы защиты металлов от коррозии

    Коррозия металлов и сплавов и методы защиты металлов от коррозии

    Лабораторная работа № 7 Коррозия металлов и сплавов и методы защиты металлов от коррозии. ЦЕЛЬ РАБОТЫ: изучение влияния некоторых факторов на протекание электрохимической коррозии и изучить методы защиты металлов от коррозии. ОБЪЕКТ ИССЛЕДОВАНИЯ. Электрохимическая коррозия металлов и методы защиты металлов от коррозии. КОНТРОЛЬНЫЕ ВОПРОСЫ. 1.Составить схему коррозийного элемента и написать уравнения реакции, протекающих при наличии повреждений свинцовой оболочки стального кабеля подводной линии связи. φ0 Pb/Pb2+ = –0,126 В φ0 Fe/Fe2+ = –0,440 В Схема коррозийного

    Рейтинг:
    Размер документа: 1,521 Слов / 7 Страниц
    Отправлено: Январь 19, 2022 Автор: alena.valiulina
  • Методы защиты от коррозии металла

    Методы защиты от коррозии металла

    Федеральное государственное бюджетное образовательное учреждение высшего образования «Омский государственный аграрный университет имени П.А. Столыпина» ТС в АПК Кафедра математических и естественнонаучных дисциплин Направление – 36.03.02 Зоотехния Реферат по дисциплине Химия на тему: Методы защиты от коррозии металла Выполнил: ст. группы ФИО Гостев Даниил Вадимович Проверил(а): уч. степень, должность ФИО Омск – 2021г. СОДЕРЖАНИЕ Введение Глава 1. Теория коррозии металлов Глава 2. Способы предотвращения коррозии 2.1 Защитное покрытие 2.2 Металлическое покрытие 2.3 Ингибиторы коррозии 2.4 Жертвенные

    Рейтинг:
    Размер документа: 1,472 Слов / 6 Страниц
    Отправлено: Январь 20, 2022 Автор: Olivi Clank
  • Разновидности компьютерных вирусов и методы защиты от них

    Разновидности компьютерных вирусов и методы защиты от них

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ» Факультет информатики и прикладной математики Кафедра информационных систем и технологий Отчет о выполнении исследовательской работы по дисциплине «Информационные системы и технологии» на тему: «Разновидности компьютерных вирусов и методы защиты от них» Выполнила: студентка группы БИ-2102 Рошка Е. Г. Руководитель: ассистент каф. ИСиТ Левоева И. В. Санкт-Петербург, 2021 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 1 ГЛАВА 1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ 3 1.1. Понятия

    Рейтинг:
    Размер документа: 5,406 Слов / 22 Страниц
    Отправлено: Апрель 4, 2022 Автор: Сибу Геймс
  • Диверсификация инвестиционного портфеля как важнейший метод защиты финансовых вложений в современных условиях

    Диверсификация инвестиционного портфеля как важнейший метод защиты финансовых вложений в современных условиях

    УДК 331.526 ДИВЕРСИФИКАЦИЯ ИНВЕСТИЦИОННОГО ПОРТФЕЛЯ КАК ВАЖНЕЙШИЙ МЕТОД ЗАЩИТЫ ФИНАНСОВЫХ ВЛОЖЕНИЙ В СОВРЕМЕННЫХ УСЛОВИЯХ Д.С. Баранов, обучающийся Научный руководитель: Н.В. Колоскова, канд. экон. наук, доцент Сибирский университет потребительской кооперации (СибУПК), г. Новосибирск, Россия В статье рассматривается использование диверсификации как метода минимизации финансовых рисков при создании инвестиционного портфеля рядовым участником фондового рынка. Автором определена необходимость правильного формирования инвестиционного портфеля во избежание потери денежных средств при совершении операций на финансовом рынке. Ключевые слова: диверсификация, риск, инвестиционный портфель,

    Рейтинг:
    Размер документа: 772 Слов / 4 Страниц
    Отправлено: Май 15, 2022 Автор: danil099
  • Изучение методов защиты программного обеспечения

    Изучение методов защиты программного обеспечения

    Лабораторная работа № 1 – Изучение методов защиты программного обеспечения Цель работы Изучение методов защиты программного обеспечения и возможных способов их преодоления. Формулировка задания В ходе выполнения лабораторной работы необходимо выполнить следующие действия: 1. Изучить подходы, применяемые для защиты программного обеспечения [1-21]. 2. Реализовать программу на компилируемом языке (C\C++, Go, Rust, Swift), осуществляющую считывание пароля из файла “password.txt” и в случае совпадения его с заданным, вывод сформированного серийного номера в формате KEY$xxxxxxxxxx$ (x – произвольные

    Рейтинг:
    Размер документа: 649 Слов / 3 Страниц
    Отправлено: Октябрь 25, 2022 Автор: Alya3107
  • Методы защиты от несанкционированного доступа к информации

    Методы защиты от несанкционированного доступа к информации

    Министерство образования и науки Российской Федерации ФГАОУ ВО «УрФУ имени первого Президента России Б.Н. Ельцина» Школа бакалавриата Учебно-научный центр информационной безопасности _______________________ _______________________ Методы защиты от несанкционированного доступа к информации РЕФЕРАТ по дисциплине «Основы информационной безопасности» Руководители: Пономарева О.А., Вострецова Е.В. Исполнитель: Манаева А.С. Студент группы РИ-211001 _________________ Манаева А.С. Екатеринбург 2022 ________________ Оглавление ВВЕДЕНИЕ 4 1. АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 5 2. ПОНЯТИЕ И КЛАССИФИКАЦИЯ 7 3. МОТИВЫ ЗЛОУМЫШЛЕННИКА И ХАРАКТЕР ЕГО ДЕЙСТВИЙ 10

    Рейтинг:
    Размер документа: 6,592 Слов / 27 Страниц
    Отправлено: Декабрь 20, 2022 Автор: nanaa_manaeva
  • Методы защиты деталей поверхности от разрушения

    Методы защиты деталей поверхности от разрушения

    СОДЕРЖАНИЕ Введение…………………………………………………………………..………..3 1 Термины и определения………………………………………………..………..4 2 Виды разрушения поверхностей деталей………………………………..……..5 2.1 Изнашивание…………………….............................................................5 2.2 Трение……………………………………………………………………9 2.3 Коррозия……...............………………………………………………….10 2.4 Виды разрушений и изломов деталей машин………....................……11 2.5 Повреждение зубчатых передач………………………………………..12 2.6 Повреждение подшипников качения…………………………………..15 3 Методы защиты деталей поверхности от разрушения………………….……..25 3.1 Методы защиты поверхности деталей от изнашивания…………........25 3.2 Методы повышения износостойкости и усталостной прочности деталей………………………………………………………………………………30 3.3 Методы защиты поверхности деталей от коррозии……………….......34 3.4 Правила при очистке и осмотре излома…………................……...…...35 Заключение……………………………..………………………………….………..37 Список использованных источников……………...………………….………...…38 ВВЕДЕНИЕ Постоянно возрастающие

    Рейтинг:
    Размер документа: 4,767 Слов / 20 Страниц
    Отправлено: Февраль 20, 2023 Автор: Илья Блохин
  • Криптографические методы защиты

    Криптографические методы защиты

    Содержание ГЛАВА 1.Криптография и все про нее 1.1 Что такое криптография? 1.2 Для чего используется криптография? 1.3 Что такое шифрование? 1.4 Что такое криптография с симметричным ключом? 1.5 Шифрование 1.6 Что такое цифровая подпись? 1.7 Что такое криптографические вычисления? ГЛАВА 2. История криптографии ГЛАВА 3. Криптографические методы защиты 3.1 Подсистема криптографической защиты 3.2 Аутентичность сообщений 3.3 Криптографических системы и шифры Заключение Список использованной литературы ГЛАВА 1.Криптография и все про нее 1.1 Что такое криптография? Криптография

    Рейтинг:
    Размер документа: 8,725 Слов / 35 Страниц
    Отправлено: Март 12, 2023 Автор: karolina666666
  • Классификация Ddos атак и методы защиты от них

    Классификация Ddos атак и методы защиты от них

    Статья на тему: Классификация Ddos атак и методы защиты от них Аннотация: В статье приведены типовые виды DDoS атак, их статистика, а также методы защиты и профилактики Ключевые слова: DDoS атака, флуд, классификация DDoS атак, методика защиты от DDoS атак. Введение DDoS-атака (от англ. Distributed Denial of Service - Распределённый отказ от обслуживания) — множественная DoS-атака, осуществляемая из нескольких источников, в следствие которой атакуемый сервер перестает отвечать на легитимные запросы от пользователей. Первая официально зарегистрированная

    Рейтинг:
    Размер документа: 1,431 Слов / 6 Страниц
    Отправлено: Май 4, 2023 Автор: savanh
  • Расчет защиты методом конкурирующих линий от немоноэнергетического источника

    Расчет защиты методом конкурирующих линий от немоноэнергетического источника

    ________________ ________________ Содержание Введение 4 1 Взаимодействие гамма - излучения с веществом 5 1.1Фотоэлектрическое поглощение 6 1.2 Комптоновский эффект 7 1.3 Образование электронно-позитронных пар 8 1.4 Закон ослабления гамма - излучения веществом 9 2 Защита от гамма-излучения 11 2.1 Расчет защиты от сложного гамма-спектра (метод конкурирующих линий) 11 2.2 Расчет защиты по формулам доз узкого и широкого пучков 12 3 Расчет защиты методом конкурирующих линий от немоноэнергетического источника 13 Заключение 18 Список использованных источников 19

    Рейтинг:
    Размер документа: 3,707 Слов / 15 Страниц
    Отправлено: Март 21, 2018 Автор: KaverinLex
  • Выбор программно-аппаратного средства защиты от НСД на основе метода анализа иерархий

    Выбор программно-аппаратного средства защиты от НСД на основе метода анализа иерархий

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное Образовательное учреждение высшего образования «Российский экономический университет имени Г.В. Плеханова» Факультет Математической экономики статистики и информатики Кафедра прикладной информатики и информационной безопасности Направление подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Профиль подготовки Информационно-аналитические системы финансового мониторинга ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ по дисциплине «Организация безопасности корпоративных информационных систем» на тему: "Выбор программно-аппаратного средства защиты от НСД на основе метода анализа иерархий" Выполнила: Студентка ДКБ-143Б Филатова Александра Проверил: к.т.н., доцент, Микрюков А.А. Москва

    Рейтинг:
    Размер документа: 2,795 Слов / 12 Страниц
    Отправлено: Май 8, 2018 Автор: Alexandra Philatova
  • Методы и средства защиты окружающей среды

    Методы и средства защиты окружающей среды

    Методы и средства защиты окружающей среды Содержание Введение…………………………………………………………….……………….…... 3 1. Характеристика и свойства отхода…………………….…….……….................. 5 2. Основы расчета технологической схемы и выбору оборудования………..…. 10 3. Расчет конструкции оборудования……………………………………………..…. 15 4. Вторичное использование отхода………………...…………………………….… 18 Заключение…………………………………………………………………………….… 21 Список литературы………………………………………………………………….…... 22 Введение Актуальность темы. Одной из главнейших задач инженерной защиты окружающей природной среды является переработка и утилизация отходов производства и потребления. На урбанизированных территориях размещение отходов стоит на первом месте по своей значимости среди экологических проблем. На

    Рейтинг:
    Размер документа: 5,080 Слов / 21 Страниц
    Отправлено: Май 18, 2018 Автор: alexey123
  • Исследование методов и средств защиты от производственного шума

    Исследование методов и средств защиты от производственного шума

    Министерство образования и науки РФ ПЕРМСКИЙ НАУЧНО ИССЛЕДОВАТЕЛЬСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ЛАБОРАТОРНАЯ РАБОТА №4 «ИССЛЕДОВАНИЕ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ОТ ПРОИЗВОДСТВЕННОГО ШУМА» Выполнили студенты гр. Проверил: доцент кафедры БЖ Пермь 2017 ________________ 1. Цель и задачи работы Цель: изучить методы и средства защиты от производственного шума. Задачи: Изучить: 1. общие теоретические сведения о шуме, воздействие его на организм человека, нормирование шума, 2. методы и средства борьбы с производственным шумом, 3. физическую сущность звукоизоляции, звукоизолирующего кожуха, звукопоглощающих

    Рейтинг:
    Размер документа: 1,444 Слов / 6 Страниц
    Отправлено: Май 20, 2018 Автор: Julia2222
  • Исследование перспективных методов передачи и защиты информации Квантовая криптография

    Исследование перспективных методов передачи и защиты информации Квантовая криптография

    Дипломная работа Исследование перспективных методов передачи и защиты информации Квантовая криптография. Оглавление: 1. Введение 1. Основная часть История возникновения Квантовой криптографии. Основы квантовой криптографии Реализация идеи квантовой криптографии Протоколы квантовой криптографии Прямой обмен ключами между пользователями Природа секретности квантового канала связи Квантовый протокол ВВ84 Квантовый протокол В92 Протокол с шестью состояниями Квантовый протокол ВВ84 (4+2) Протокол Гольденберга-Вайдмана Протокол Коаши-Имото Протокол E91 (EPR) Проблемы квантовой криптографии 1. Перспективы и тенденции развития квантовой криптографии 2. Заключение. 3.

    Рейтинг:
    Размер документа: 6,239 Слов / 25 Страниц
    Отправлено: Июнь 12, 2018 Автор: ismailov_tair

Перейти на страницу