Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж69301/2013/15(1)<.>) |
Загальна кількість знайдених документів : 1
|
| Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн..- Сєвєродонецьк- Титул.
- Зміст.
- Голубенко А. Л., Петров А. С., Хорошко В. А. Информационное противодействие в компьютерных сетях. - C. 9-13.
- Білощицький А. О., Лізунов П. П. Створення моделі розширення всесвіту проектів в управлінні освітніми установами. - C. 14-17.
- Болдарев А. Г., Александер М. Исследование процесса запуска приложений в среде операционной системы windows. - C. 18-27.
- Букреев В. В., Безкоровайный В. С., Яковенко В. В. К расчету функции преобразования магнитной системы датчика металлодетектора. - C. 28-32.
- Петров А. С., Вельченко С. А. Моделирование защиты узлов сети на основе систем и сетей массового обслуживания. - C. 33-40.
- Высочина О. С. Разработка и исследование имитационной модели распределенной информационной системы управления комплексом "NESTOR". - C. 41-47.
- Зоріна Т. І. Системи виявлення і запобігання атак в комп’ютерних мережах. - C. 48-52.
- Іванченко І. С. Методика приведення розкладу транзакції до еквівалентної послідовної форми. - C. 53-58.
- Йона О. О., Казакова Н. Ф. Світові тенденції боротьби з кіберзлочинністю. - C. 59-61.
- Карпінець В. В., Яремчук Ю. Є. Забезпечення захисту векторних зображень від атак спрямованих на видалення цифрових водяних знаків. - C. 62-68.
- Карпінський М. П., Чиж В. М., Балабан С. М., Яремчук Т. О. Методи геометричного моделювання бездротових сенсорних мереж для аналізу сили сигналів інформаційних вузлів. - C. 69-76.
- Касьянов Ю. І., Гавриш А. В. Стабільність кольорового режиму в підводних системах відеоспостереження. - C. 77-82.
- Коміссар Д. О., Луппол Є. Ю. Хмарні технології безпеки. - C. 83-87.
- Корольов М. В., Скопа О. О. Проблематика дослідження питань інформаційної безпеки у державному управлінні. - C. 88-92.
- Корчинский В. В. Метод повышения скрытности передачи таймерными сигналами в системах связи с кодовым разделением каналов. - C. 93-99.
- Яцишин С. П., Кравець І. П. Пожежні сповіщувачі з газонаповненими чутливими елементами. - C. 100-106.
- Ленков С. В., Пашков С. А., Браун В. О., Селюков А. В., Цыцарев В. Н. Моделирование и оптимизация процесса восполнения ресурса сложных объектов радиоэлектронной техники. - C. 107-115.
- Липовский В. Г., Чирков Д. В. Модели отказов в современных информационных сетях и авиационных системах связи. - C. 116-121.
- Зеленцова Ж. Ю., Луговой А. В. Уязвимости конвергентной инфраструктуры и практические подходы к их устранению. - C. 122-129.
- Марченко Д. Н., Свинороев Ю. А., Гутько Ю. И., Бер Р. Моделирование структурообразования связующих композиций для изготовления литейных стержней и форм. - C. 130-134.
- Петров О. С., Мінін А. В. Застосування імітаційного моделювання для оцінки живучості комп'ютерної мережі. - C. 135-137.
- Плотников А. Д. О существовании односторонних функций. - C. 138-140.
- Митрохін С. О. Розробка алгоритму побудови прямозубої циліндричної зубчастої передачі та його реалізація за допомогою бібліотеки OpenGL. - C. 141-146.
- Павлов І. М. Поняття класифікатору і топосів у підоб’єктах множин систем захисту інформації. - C. 147-152.
- Палий С. В. Использование метода поиска "идеального собеседника" в информационно-организационной среде подготовки иностранцев. - C. 153-157.
- Петришин Л. Б. Фибоначчи-подобный метод кодирования сообщений и полибоначчи способ перехода к двоичному исчислению. - C. 158-165.
- Петров А. А. Модель выбора оптимального состава системы защиты информации в компьютерных сетях. - C. 166-171.
- Казакова Н. Ф., Плешко Е. А., Айвазова К. Б. Міжнародна регламентація правового регулювання та стандартизації аудиту інформаційної безпеки. - C. 172-181.
- Превисокова Н. В. Аналіз ефективності методу кодування на основі перетворення в базисі функцій Ґалуа. - C. 182-186.
- Рудов О. П., Романченко Т. П., Скріпкіна А. С. Інформаційний захист системи 1С Підприємство. - C. 187-191.
- Скопа О. О., Волков С. Л., Грабовський О. В. Показники якості та життєві цикли захищених інформаційно-вимірювальних систем. - C. 192-198.
- Темников В. А., Конфорович И. В., Петейчук А. В. Контроль доступа авиадиспетчеров к информационным ресурсам по голосу. - C. 199-203.
- Турти М. В. Процедура формування нечітких еталонів на основі попарних порівнянь. - C. 204-209.
- Фразе-Фразенко О. О. Багатоагентний метод виділення інформативних ознак зображень у системах доступу. - C. 210-218.
- Хорошко В. А., Хохлачева Ю. Е. Особенности защиты информации в сетях связи. - C. 219-221.
- Цепков Г. В. Методы сжатия данных для быстрых корреляционно-спектральных преобразований. - C. 222-229.
- Чебанюк О. В., Долотов Д. А. Методика розпізнавання рукописного тексту на основі аналізу векторів руху за допомогою сенсорних пристроїв. - C. 230-236.
- Чертов О. Р., Александрова М. В. Застосування методів Data Mining для автоматичного формування рекомендацій. - C. 237-242.
- Чупринка В. І., Мурженко В. С., Пінчук А. В. Автоматизоване проектування раціональних схем розкрою рулонних матеріалів на деталі взуття. - C. 243-249.
- Шумейко А. А., Шумейко К. А. Применение дискретного преобразования Хартли к сжатию изображений. - C. 250-257.
- Випускні дані. - C. 258-258.
| 2013 | | № 15(1) (204)
|
|
|
|