Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повний стислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (10)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>A=Бурячок В$<.>)
Загальна кількість знайдених документів : 27
Представлено документи з 1 до 20
...
1.Ж70219 Бурячок В. Л. Порівняльна оцінка ефективності перспективних зразків озброєння із закордонними аналогами методами математичного моделювання [Текст]: Вип. 1 // Зб. наук. пр. Центр. н.-д. ін-ту озброєння та військ. техніки Збройн. Сил України.-С.14-22
2.Ж22801 Бурячок В. Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних систем [Текст]: 3 // Захист інформації.-С.19-27
3.ВА763331 Бурячок В. Л. Технологія прийняття рішень у складних соціотехнічних системах [Текст] : [монографія] / В. Л. Бурячок, В. О. Хорошко ; [під заг. ред. д-ра техн. наук, проф. В. О. Хорошка]
4.ВА773706 Бурячок В. Л. Основи формування державної системи кібернетичної безпеки [Текст] : монографія / В. Л. Бурячок
5.Ж22801 Бурячок В. Стратегія оцінювання рівня захищеності держави від ризику стороннього кібернетичного впливу [] // Захист інформації, 2013. т.Т. 15,N № 1.-С.5-14
6.ВА777005 Бурячок В. Л. Політика інформаційної безпеки [Текст] : підручник / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко ; за заг. ред. д-ра техн. наук, проф. Хорошка В. О. ; Нац. авіац. ун-т, Держ. ун-т телекомунікацій
7.Ж22801 Бурячок В. Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій [] // Захист інформації, 2013. т.Т. 15,N № 4.-С.284-291
8.Ж100666 Бурячок В. Л. Модель формування дерева атак для одержання інформації в інформаційно-телекомунікаційних системах і мережах при вилученому доступі [] // Інформатика та математичні методи в моделюванні, 2013. т.Т. 3,N № 2.-С.123-131
9.Ж100841 Бурячок В. Л. Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем [] // Безпека інформації, 2013. т.Т. 19,N № 2.-С.83-87
10.Ж100841 Корченко О. Г. Кібернетична безпека держави: характерні ознаки та проблемні аспекти [] // Безпека інформації, 2013. т.Т. 19,N № 1.-С.40-44
11.ВА785482 Бурячок В. Л. Інтелектуальна власність у сфері інформаційної безпеки [Текст] : підручник / В. Л. Бурячок, С. В. Толюпа, В. О. Хорошко ; за ред. проф. В. О. Хорошка ; Нац. авіац. ун-т, Держ. ун-т телекомунікацій
12.Ж100841 Бурячок В. Л. Рекомендації щодо розробки та запровадження профілю навчання "Кібернетична безпека" в Україні [] // Безпека інформації, 2014,N № 2.-С.126-131
13.Ж70508 Бурячок В. Теорія ігор як метод управління інформаційною безпекою [] // Правове, нормативне та метролічне забезпечення систем захисту інформації в Україні, 2013,N Вип. 2.-С.21-28
14.В356051/4 "Сучасні інформаційно-телекомунікаційні технології", міжнародна науково-технічна конференція (2015 ; Київ) Сучасні інформаційно-телекомунікаційні технології. Т. 4:Сучасні технології інформаційної безпеки [Текст] / Держ. ун-т телекомунікацій ; [редкол.: Шевченко В. Л. (голова) та ін.]
15.Ж29409/А Семко В. В. Модель управління захистом інформації в інформаційно-телекомунікаційній системі [] // Вісник Національного університету "Львівська політехніка", 2015,N № 818:Радіоелектроніка та телекомунікації.-С.151-155
16.Ж70508 Бурячок В. Оптимизация архитектуры системы защиты информационного пространства СУВД [] // Правове, нормативне та метролічне забезпечення систем захисту інформації в Україні, 2015,N Вип. 2.-С.18-20
17.Ж73337 Семко В. В. Модель функціонування системи інтелектуального управління об'єктом [] // Наукові записки Українського науково-дослідного інституту зв'язку, 2016,N № 3.-С.21-29
18.Ж73337 Киричок Р. В. Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення [] // Наукові записки Українського науково-дослідного інституту зв'язку, 2016,N № 3.-С.48-61
19.Ж73223 Бурячок В. Л. Метод безопасной маршрутизации на базовом множестве путей передачи метаданных в облачные антивирусные системы [] // Системи управління, навігації та зв'язку, 2016,N Вип. 4.-С.57-62
20.Ж22801 Гулак Г. Швидкий алгоритм генерації підстановок багатоалфавітної заміни [] // Захист інформації, 2017. т.Т. 19,N № 2.-С.173-177
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського