Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2014/20/1<.>)
Загальна кількість знайдених документів : 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Шевченко А., Кокотов О. Метод оцінювання ризиків з урахуванням впливу механізмів захисту інформації на параметри безпроводових інформаційно-телекомунікаційних систем під час інформаційних операцій. - C. 7-11.
  5. Talib A., Hudhair A., Reznikov M., Khlaponin Yu. Improving throughput network using MIMO-beamforming. - C. 12-16.
  6. Габрусенко Є., Павлов В., Михальчук І. Запобігання витоку інформації у бездротових мережах. - C. 17-20.
  7. Корченко А. Метод фаззификации параметров на лингвистических эталонах для систем выявления кибератак. - C. 21-28.
  8. Смирнов А., Дрейс Ю., Даниленко Д. Имитационная модель NIPDS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. - C. 29-35.
  9. Захист програмного забезпечення та обладнання

  10. Журиленко Б. Метод проектирования единичной системы технической защиты информации с вероятностной надежностью и заданными параметрами взлома. - C. 36-42.
  11. Криптологія

  12. Туйчиев Г. Сеть PES32-16, состоящая из шестнадцати раундовых функции. - C. 43-47.
  13. Васіліу Є. Стеки протоколів квантової криптографії. - C. 48-54.
  14. Ковтун В., Булах М. Методы повышения производительности операции инвертирования в двоичном поле. - C. 55-61.
  15. Barannik V., Krasnorutskiy A. Creation of the rule for positional structural and weight numbers formation in conditions of codes formation with given length. - C. 62-65.
  16. Стеганографія та стегоаналіз

  17. Ковтун В., Кінзерявий О. Експериментальне дослідження методу побітового приховування даних у векторні зображення. - C. 66-70.
  18. Костирка О. Стеганографічний алгоритм, стійкий до накладання шуму. - C. 71-75.
  19. Організаційно-правові питання безпеки інформації

  20. Юдін О., Бучик С. Правові аспекти формування системи державних інформаційних ресурсів. - C. 76-82.
  21. Кононович В., Кононович І., Копитін Ю., Стайкуца С. Вплив затримки прийняття заходів із захисту інформації на ризики інформаційної безпеки. - C. 83-91.
  22. Вильский Г. Кластерно-вероятностная методология исследования информационной безопасности движения морских судов. - C. 92-96.
  23. Мазур В., Иванкевич А. Обзор проблем информационной безопасности международных платежных систем. - C. 97-101.
2014
Т. 20
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського