Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж74190/2017/5/2<.>) |
Загальна кількість знайдених документів : 1
|
| Information Technology and Security : ukr. research papers coll..- Kyiv Informacionnye tehnologii, bezopasnostʹ- Title.
- Contents.
- Ланде Д., Бойченко А. Методика розроблення сценаріїв розвитку ситуації на основі аналізу інформаційного простору. - C. 5-12.
- Мохор В., Цуркан О. Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом. - C. 13-19.
- Ковальчук Л., Кучинська Н. Методики перевірки незалежності статистичних тестів. - C. 20-32.
- Жилін А., Валовий С., Маринін Д. Особливості побудови та перспективи розвитку протоколів віртуальних захищених мереж. - C. 33-42.
- Зубок В. Використання технології DNSSec для захисту доменних імен в українському сегменті мережі Інтернет. - C. 43-50.
- Соколов В. Архітектура програмного забезпечення на основі інтегральних об’єктів. - C. 51-59.
- Кравцов Г., Долгоруков О., Кошель В. Теоретико-множиний підхід до визначення сутності понять "класифікація", "таксономія" й "онтологія". - C. 59-66.
- Винничук С., Місько В. Удосконалення методу квадратичного решета на основі використання розширеної факторної бази та формування достатньої кількості В-гладких чисел. - C. 67-75.
- Кожедуб Ю. Реалізація процесного підходу до керування ризиками інформаційної безпеки в документах NIST. - C. 76-89.
- Dorogyy Y., Tsurkan V., Telenyk S., Doroha-Ivaniuk O. A comparison enterprise architecture frameworks for critical IT infrastructure design. - C. 90-118.
- Гнатюк С., Сидоренко В., Кінзерявий В. Метод ідентифікації об’єктів критичної інформаційної інфраструктури в авіаційній галузі. - C. 119-134.
- Яковів І. Інформаційно-телекомунікаційна система, концептуальна модель кіберпростору і кібербезпека. - C. 134-144.
- Cубач І., Фесьоха В. Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами. - C. 145-152.
- Погребняк Л., Науменко М. Метод адаптивного просторового кодування сигналів для нестаціонарних частотно-селективних каналів безпроводового зв’язку. - C. 153-165.
- Абдураманов Р., Хлапонін Ю., Хаддад А. Застосування методів регресійного аналізу для моніторингу та управління телекомунікаційними системами. - C. 165-171.
| 2017 | Vol. 5 | Iss. 2 (9)
|
|
|
|