Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2012/1<.>)
Загальна кількість знайдених документів : 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Організаційно-правові питання безпеки інформації

  4. Муратов О., Ворожко В. Основні положення порядку засекречування інформації у США. - C. 4-9.
  5. Управління інформаційною безпекою

  6. Архипов А. О моделях прагматической ценности информации. - C. 10-14.
  7. Казмирчук С., Гололобов А., Никитина К. Система выбора средств анализа и оценки риска. - C. 15-18.
  8. Демчишин М., Левченко Є. Багатоцільова оптимізація в задачах інформаційної безпеки: чіткий і нечіткий підходи. - C. 18-26.
  9. Прус Р. Оптимізація розподілу ресурсів захисту інформації в динамічному режимі. - C. 26-32.
  10. Рабчун А. Оптимізація сумарних втрат в сфері захисту інформації. - C. 32-36.
  11. Безпека інформаційних і комунікаційних систем

  12. Конахович Г., Беженар Ю., Голубничий О., Одарченко Р. Оцінка якості відновлення мови в захищених безпроводових каналах зв’язку. - C. 37-41.
  13. Іваник Ю. Методика обробки аерофотознімків для побудови цифрових карт та захисту картографічних даних. - C. 41-44.
  14. Чунарьова А., Чунарьов А. Методи та системи виявлення несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах. - C. 45-49.
  15. Василенко В., Дубчак О., Василенко М. Методика оцінки захищеності інформації в ЛОМ. Графічні моделі взаємодії загроз функціональним властивостям захищеності інформаційних ресурсів ЛОМ із елементами системи захисту. - C. 49-54.
  16. Історія захисту інформації

  17. Бернадський Б. Захист важливих відомостей в українських землях в архаїчний період. - C. 55-63.
  18. Криптографія

  19. Швець В., Шестакова В. Використання відбитка пальця для криптосистем на еліптичних кривих. - C. 64-67.
  20. Гнатюк С., Кінзерявий В., Охріменко А. Особливості криптографічного захисту державних інформаційних ресурсів. - C. 68-8.
2012
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського