Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж74190/2016/4/1<.>)
Загальна кількість знайдених документів : 1

 
Information Technology and Security
: ukr. research papers coll..- Kyiv
Informacionnye tehnologii, bezopasnostʹ

  1. Title.
  2. Contents.
  3. Ландэ Д., Додонов В., Коваленко Т. Корпоративная система мониторинга сетевых информационных ресурсов на основе мультиагентного подхода. - C. 5-12.
  4. Молодецька К. Соціальні інтернет-сервіси як суб’єкт інформаційної безпеки держави. - C. 13-20.
  5. Кожедуб Ю. Сучасні аспекти оновлення міжнародних стандартів серії ISO/IEC 27000. - C. 20-26.
  6. Євецький В., Горнійчук І. Використання клавіатурного почерку в системах автентифікації користувача. - C. 27-33.
  7. Bezshtanko V., Makarevych O. Implementation of information security management system in organization. - C. 33-43.
  8. Бондаровець С., Коваль О., Гнатюк С. Система виявлення аномалій для оператора стільникового зв’язку за концепцією Big Data. - C. 44-53.
  9. Міснік О., Антонішин М. Система моніторингу доступності державних веб-ресурсів. - C. 54-61.
  10. Bilan S., Demash A. High performance encryption tools of visual information based on cellular automata. - C. 62-75.
  11. Cубач І., Чаузов О., Кучук Н. Моделі розподілу інформаційного ресурсу в АСУ спеціального призначення. - C. 75-84.
  12. Гнатюк С., Сакович Л., Рижов Є. Кількісна оцінка надійності програмно-керованих засобів зв’язку. - C. 84-90.
  13. Максименко Е. Способ эффективного использования приращений при многократном прореживании пробных значений для метода факторизации Ферма. - C. 91-99.
  14. Мохор В., Бакалинський О., Богданов О., Цуркан В. Аналізування прийнятності складних ризиків інформаційної безпеки методами аналітичної геометрії. - C. 100-107.
  15. Гончар С., Леоненко Г. Наслідки можливих кібератак на об’єкти критичної інфраструктури. - C. 108-113.
  16. Василенко С. Аналіз системи синхронізації радіолінії з псевдовипадковим переналаштуванням робочої частоти. - C. 114-118.
  17. Бахтіяров Д. Оцінка енергетичної доступності засобів зв’язку з БПЛА в умовах радіоелектронної протидії з боку противника. - C. 114-130.
2016
Vol. 4
Iss. 1 (6)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського