Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повний стислий
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Пошуковий запит: (<.>I=Ж22801<.>)
Загальна кількість знайдених документів : 684
Представлено документи з 1 до 20
...
1.Ж22801 Корниенко Б. Я. Анализ действия и методов противодействия информационным угрозам типа "Riskware" [Текст]: 1 // Захист інформації.-С.54-59
2.Ж22801 Сосновский А. А. Аппаратура поиска радиоэлектронных устройств [Текст]: 2 // Захист інформації.-С.80-87
3.Ж22801 Фаль О. М. Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи [Текст]: 2 // Захист інформації.-С.59-70
4.Ж22801 Василиу Е. В. Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи [Текст]: 2 // Захист інформації.-С.91-101
5.Ж22801 Дудикевич Я. В. Вартість ризику для систем захисту інформації [Текст]: 2 // Захист інформації.-С.81-85
6.Ж22801 Сєрєнко В. Є. Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві [Текст]: 1 // Захист інформації.-С.65-71
7.Ж22801 Дудко О. В. Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС [Текст]: 2 // Захист інформації.-С.17-24
8.Ж22801 Грищук Р. В. Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу [Текст]: 1 // Захист інформації.-С.19-27
9.Ж22801 Нікіфоренко К. Б. Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку [Текст]: 1 // Захист інформації.-С.96-98
10.Ж22801 Довлад О. А. Дослідження та розробка моделі процесу атаки на трафік локальної мережі [Текст]: 1 // Захист інформації.-С.83-86
11.Ж22801 Гурина С. А. Живучесть систем защиты информации в условиях внешних воздействий [Текст]: 2 // Захист інформації.-С.69-72
12.Ж22801 Власьєв К. Є. Загрози і захист соціальної інженерії [Текст]: 2 // Захист інформації.-С.19-24
13.Ж22801 Егоров Ф. И. Задачи защиты информации [Текст]: 1 // Захист інформації.-С.5-12
14.Ж22801 Коженевский С. Р. Защита цепей электропитания и заземления персональных компьютеров [Текст]: 2 // Захист інформації.-С.73-75
15.Ж22801 Кобозева А. А. Использование теории графов для анализа структуры террористических сетей [Текст]: 1 // Захист інформації.-С.22-31
16.Ж22801 Кобозева А. А. Использование упругой системы при моделировании системы защиты информации [Текст]: 2 // Захист інформації.-С.11-18
17.Ж22801 Кузнецов А. А. Исследование криптографических средств защиты информации в платежных системах банков Украины [Текст]: 1 // Захист інформації.-С.31-39
18.Ж22801 Дудыкевич В. Б. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом [Текст]: 1 // Захист інформації.-С.36-43
19.Ж22801 Артемов В. Ю. Класифікація захисту інформації з обмеженим доступом НАТО [Текст]: 1 // Захист інформації.-С.80-84
20.Ж22801 Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями [Текст]: 2 // Захист інформації.-С.24-32
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського