Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2015/4<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Шевченко В. Л. Кращі світові практики управління інформаційною безпекою та їх вплив на економічну стабільність держави. - C. 4-9.
  4. Наконечний В. С. Стан розвитку управління інформаційною безпекою в світовій практиці та її вплив на економічний розвиток України. - C. 10-15.
  5. Розоринов Г. Н. Текущее состояние развития современных систем технической защиты информации и их влияние на экономику государства. - C. 16-28.
  6. Бурячок В. Л., Невойт Я. В., Бурячок Л. В. Вплив кібернетичної безпеки на стан економічного розвитку провідних країн світу та України. - C. 29-43.
  7. Сайко В. Г., Оксиюк А. Г., Бреславский В. А., Лисенко Д. А. Технико-экономический анализ динамики развития рынка мобильных услуг широкополосного доступа. - C. 44-55.
  8. Дудатьєв А. В. Інформаційна обфускація: методи і моделі. - C. 56-61.
  9. Толюпа С. В., Пархоменко І. І. Побудова комплексних систем захисту складних інформаційних систем на основі структурного підходу. - C. 62-70.
  10. Нікіфорова Л. О. Узагальнена модель оцінки рівня вмотивованості агентів загроз в задачах забезпечення безпеки об’єктів на мікро та макрорівнях. - C. 71-76.
  11. Конотопець М. М., Павлунько М. Я., Семененко О. М., Водчиць О. Г. Аналіз апаратурних можливостей застосування бортової радіолокаційної станції для ведення контррадіоелектронної протидії. - C. 77-80.
  12. Гулак Г. М., Семко В. В., Складанний П. М. Модель системи виявлення вторгнень з використанням двоступеневого критерію виявлення мережних аномалій. - C. 81-85.
  13. Платоненко А. В. Сучасні загрози інформаційної безпеки для державних та приватних установ України. - C. 86-90.
  14. Рабчун Д. І. Оцінка ефективності інформаційної безпеки з урахуванням економічних показників. - C. 91-96.
  15. Шевченко В. Л., Федорієнко В. А. Розробка моделі обробки даних експертних оцінок при визначенні якості програм для створення єдиного інформаційного середовища. - C. 97-103.
  16. Хлапонін Ю. І. Неоднозначність трактування та протиріччя деяких визначень в нормативних документах системи технічного захисту інформації. - C. 104-109.
  17. Комарова Л. О. Принципи організації методів захисту транспортного трафіка єдиної інформаційно-телекомунікаційної мережі з територіально розподіленими ресурсами у кризових ситуаціях. - C. 110-113.
  18. Пархомей І. Р. Спосіб реалізації інтерферометричного методу визначення параметрів об’єкту локації. - C. 114-118.
2015
№ 4
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського