Быстрый переход к содержанию страницы
  • Главная навигация
  • Основное содержание
  • Боковая панель
  • Регистрация
  • Вход

  • ГЛАВНАЯ
  • О ЖУРНАЛЕ
    • О журнале
    • Отправка материалов
    • Заявление о конфиденциальности
  • РЕДАКЦИОННАЯ КОЛЛЕГИЯ
  • АРХИВЫ
  • ЭТИКА ПУБЛИКАЦИЙ
  • КОНТАКТЫ
  1. Главная
  2. Войти в систему
Забыли пароль?
Регистрация
Язык
en_US ru_RU
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Самые читаемые статьи
  • PASSWORD SYSTEM RELIABILITY ASSESSMENT METHODS
    153
  • MITM-ATTACK AS A WAY OF COMMITTING CRIMES IN THE FIELD OF INFORMATION TECHNOLOGY УДК 343.985
    84
  • PSYCHOLOGICAL ASPECTS OF THE PERSONALITY OF AN EXTREMIST AND A TERRORIST WHO COMMITTED CRIMES ON THE INTERNET УДК 343
    83
  • INOVATIVE TECHNOLOGIES IN KILLING INVESTIGATION
    77
  • METHODOLOGY OF INVESTIGATION OF UNLAWFUL INFLUENCE ON COMPUTER INFORMATION DURING A COMPUTER ATTACK
    71
Текущий выпуск
  • Логотип Atom
  • Логотип RSS2
  • Логотип RSS1

 
ФГБОУ ВО Алтайский государственный университет,

Институт цифровых технологий, электроники и физики

656049, г. Барнаул, пр. Красноармейский, 9

Cогласие. Политикой конфиденциальности.

Об этой издательской системе
Используя сайт, вы соглашаетесь на обработку данных в Cookies для корректной работы сайта, вашей персонализации и других целей, предусмотренных Политикой