Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж29409:А:Комп.сист.мереж./2014/806<.>)
Загальна кількість знайдених документів : 1

 
Вісник Національного університету "Львівська політехніка"
.- Львів. Комп'ютерні системи та мережі

  1. Титул.
  2. Зміст.
  3. Бакай О. В. Особливості побудови системи та застосування криптографічного алгоритму AES. - C. 3-10.
  4. Березко Л. О., Соколов С. Є. Особливості проектування електронної біомедичної апаратури. - C. 10-13.
  5. Березовський М. О., Дунець Р. Б. Особливості програмування динамічно реконфігурованих процесорів. - C. 14-21.
  6. Бочкарьов О. Ю., Голембо В. А. Метод координації адаптивних вимірювально-обчислювальних процесів на основі відкладеної у часі інформаційної взаємодії. - C. 22-26.
  7. Глухов В. С., Тріщ Г. М. Оцінка структурної складності багатосекційних помножувачів елементів полів Галуа. - C. 27-33.
  8. Гончар С. Ф., Леоненко Г. П., Юдін О. Ю. Теоретико-методологічний аспект забезпечення інформаційної безпеки об'єктів критичної інфраструктури. - C. 34-39.
  9. Горбенко Ю. І., Ганзя Р. С. Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів. - C. 40-48.
  10. Дудикевич В. Б., Микитин В. Г., Ребець А. І., Банах Р. І. Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах. - C. 49-56.
  11. Дунець Р. Б. Підхід до класифікації комунікаційних середовищ мереж на кристалі. - C. 57-61.
  12. Євсеєв С. П., Король О. Г. Дослідження загроз методів двофакторної автентифікації. - C. 62-71.
  13. Іванюк Х. Ю. Захист інформації в системі підвищення компетентнісних характеристик та оцінювання рівня знань аудиторів. - C. 72-78.
  14. Ігнатович А. О. Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних. - C. 78-82.
  15. Калашніков М. В., Яковенко О. О., Кушніренко Н. І. Вбудовування цифрових водяних знаків у аудіофайли зі стисненням без втрат. - C. 83-87.
  16. Карпінський М. П., Чиж В. М., Балабан С. М. Аналітичний метод дослідження величини зміни параметрів сигналів у бездротових сенсорних мережах. - C. 88-93.
  17. Карпінський М. П., Яциковська У. О., Балик А. В., Александер М. Атаки на відмову в обслуговуванні комп’ютерних мереж. - C. 94-99.
  18. Кононова В. О., Харкянен О. В., Грибков С. В. Оцінка засобів захисту інформаційних ресурсів. - C. 99-105.
  19. Костів Ю. М., Максимович В. М., Гарасимчук О. І., Мандрона М. М. Формування пуассонівської імпульсної послідовності на основі генератора Голлманна. - C. 105-110.
  20. Кочан Р. В., Кочан О. В., Клим Г. І., Гоц Н. Є. Метод корекції нелінійності АЦП на базі джерела підвищеної напруги. - C. 111-118.
  21. Крет Т. Б. Захист інформації в інтелектуальних системах керування. - C. 119-123.
  22. Кузнецов О. О., Олійников Р. В., Горбенко Ю. І., Пушкарьов А. І., Дирда О. В., Горбенко І. Д. Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів. - C. 124-141.
  23. Лупенко С. А., Шаблій Н. Р., Лупенко А. М. Компаративний аналіз моделей, методів та засобів аутентифікації особи в інформаційних системах за її клавіатурним почерком. - C. 141-147.
  24. Луцків А. М., Вітрук І. А., Загородна Н. В. Високопродуктивна інформаційна система алгебраїчного криптоаналізу потокових шифрів. - C. 148-153.
  25. Мельник А. О. Кіберфізичні системи: проблеми створення та напрями розвитку. - C. 154-161.
  26. Мельник В. А., Кіт А. Ю. Операційні системи реконфігуровних комп'ютерів: будова і організація функціонування. - C. 162-167.
  27. Мельник В. А., Лопіт І. І. Оптимізація відображення пам’яті програмних моделей спеціалізованих процесорів в архітектуру ПЛІС. - C. 168-174.
  28. Мороз І. В., Ваврук Є. Я. Критерії оцінювання відмовостійкості систем опрацювання сигналів. - C. 175-180.
  29. Муляревич О. В., Голембо В. А. Розроблення додаткового програмного модуля з використанням методів локальної оптимізації у комп’ютерній системі для розв’язання динамічної задачі комівояжера. - C. 181-186.
  30. Назаркевич М. А., Троян О. А. Розроблення програмного продукту для захисту інформації на основі плівок з прихованим латентним зображенням. - C. 187-194.
  31. Николайчук Я. М., Касянчук М. М., Якименко І. З., Івасьєв С. В. Ефективний метод модулярного множення в теоретико-числовому базисі Радемахера–Крестенсона. - C. 195-199.
  32. Новосядлий С. П., Мельник Л. В. Фізико-топологічні аспекти моделювання арсенідгалієвого супер-бета транзистора на гетероструктурах для швидкодіючих ВІС комп´ютерних систем. - C. 199-207.
  33. Олійник Г. В., Грибков С. В. Дослідження використання інтелектуального програмного комплексу для захисту комп’ютерних мереж. - C. 208-213.
  34. Олещук О. В., Попель О. Є., Копитчук М. Б. Метод вимірювання енергетичної ефективності обчислень на графічному ядрі. - C. 214-220.
  35. Паралюх І. П. Швидкодіючий подільник частоти із змінним коефіцієнтом ділення. - C. 221-225.
  36. Прогонов Д. О., Кущ С. М. Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних. - C. 226-232.
  37. Пуйда В. Я., Мандзевич Н. Т. Розробка структурної моделі мікропроцесорного ПІД-регулятора. - C. 232-240.
  38. Сало А. М., Кравець О. І. Архітектура вендінгового автомату. - C. 240-246.
  39. Самойленко Д. М. Семантичні загрози мережному інформаційному ресурсу. - C. 247-251.
  40. Селюх П. В. Оцінка потужності множини модулів RSA, стійких до криптоаналізу. - C. 252-258.
  41. Стефінко Я. Я., Піскозуб А. З. Використання відкритих операційних систем для тестування на проникнення в навчальних цілях. - C. 258-263.
  42. Тимощук П. В. Аналіз моделі швидкісної аналогової нейронної схеми ідентифікації найбільших за значеннями з множини сигналів. - C. 263-269.
  43. Тишик І. Я. Широкосмугове опрацювання сигналів систем охорони. - C. 270-274.
  44. Чекурін В. Ф., Притула М. Г., Химко О. М. Методологія MES і комп’ютеризація управління ГТС. - C. 275-283.
  45. Шологон О. З. Обчислення структурної складності помножувачів у поліноміальному базисі елементів полів Галуа GF(2m). - C. 284-289.
  46. Шологон Ю. З. Оцінювання структурної складності помножувачів полів Галуа на основі елементарних перетворювачів. - C. 290-296.
  47. Яковина В. С. Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності. - C. 296-302.
  48. Nyemkova E. Data protection of biometric authentication for remote access to a bank account. - C. 302-307.
  49. Chaplyga V., Nyemkova E., Ivanishin S., Shandra Z. Administration of access rights to the corporate network with the integrated automation of the bank. - C. 308-313.
2014
№ 806
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського