Пошуковий запит: (<.>I=Ж100841<.>) |
Загальна кількість знайдених документів : 325
Представлено документи з 1 до 20
|
| |
1. |
Бурячок В. Л. Технологія використання уразливостей web ресурсів у процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем // Безпека інформації. - 2013. - 19, № 2.
|
2. |
Чунарьова А. В. Реалізація середовища аудиту та моніторингу сучасних інформаційно-комунікаційних систем та мереж // Безпека інформації. - 2013. - 19, № 2.
|
3. |
Василиу Е. В. Скорость передачи информации в квантовом канале с деполяризацией при кодировании символов ортогональными квантовыми состояниями // Безпека інформації. - 2013. - 19, № 2.
|
4. |
Швець В. А. Основні біометричні характеристики, сучасні системи та технології біометричної аутентифікації // Безпека інформації. - 2013. - 19, № 2.
|
5. |
Бабенко А. М. Кіберзлочинність як чинник негативного впливу на криміногенну ситуацію у регіонах // Безпека інформації. - 2013. - 19, № 2.
|
6. |
Гнатюк С. О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи // Безпека інформації. - 2013. - 19, № 2.
|
7. |
Кравцов Г. О. Криптографічна стійкість модифікації протоколу Діфі-Хелмана за допомогою інтеграла Ейлера II роду // Безпека інформації. - 2013. - 19, № 2.
|
8. |
Астахова А. В. Кадровые уязвимости информационной безопасности организации: методика оценки // Безпека інформації. - 2013. - 19, № 2.
|
9. |
Вильский Г. Б. Паспорт информационной безопасности Бугско-Днепровско-Лиманского морского канала // Безпека інформації. - 2013. - 19, № 2.
|
10. |
Конахович Г. Ф. Моделювання передачі мовного повідомлення через безпроводовий канал зв'язку // Безпека інформації. - 2013. - 19, № 3.
|
11. |
Корченко А. О. Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах // Безпека інформації. - 2013. - 19, № 3.
|
12. |
Муранов А. С. Аналіз похибок адаптивного керування перерозподілом пропускної здатності комутатора // Безпека інформації. - 2013. - 19, № 3.
|
13. |
Тарасенко В. П. Метод застосування продукційних правил для подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп'ютерні системи // Безпека інформації. - 2013. - 19, № 3.
|
14. |
Гнатюк В. О. Аналіз дефініцій поняття "інцидент" та його інтерпретація у кіберпросторі // Безпека інформації. - 2013. - 19, № 3.
|
15. |
Пелещишин А. М. Пошук сторінок дискусій в соціальних мережах глобальними пошуковими системами // Безпека інформації. - 2013. - 19, № 3.
|
16. |
Ковтун В. Ю. Алгоритм возведения в квадрат целых чисел с использованием отложенного переноса // Безпека інформації. - 2013. - 19, № 3.
|
17. |
Тынымбаев С. Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптографических алгоритмов // Безпека інформації. - 2013. - 19, № 3.
|
18. |
Вільський Г. Б. Дослідження інформаційного забезпечення систем управління рухом морських суден // Безпека інформації. - 2013. - 19, № 3.
|
19. |
Шпорт М. М. Визначення показника забезпеченості радіозв'язком при вирішенні задач побудови маршрутів несення служби прикордонними нарядами // Безпека інформації. - 2013. - 19, № 3.
|
20. |
Ковтун В. Ю. Систематизація сучасних методів комп'ютерної стеганографії // Безпека інформації. - 2013. - 19, № 3.
|
| |