Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Автореферати дисертацій (1)Реферативна база даних (34)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Катков Ю$<.>)
Загальна кількість знайдених документів : 29
Представлено документи з 1 до 20
...
1.

Вишнівський В. В. 
Формування бази діагностичних тестів цифрових блоків для безконтактного індукційного методу діагностування [Електронний ресурс] / В. В. Вишнівський, М. П. Гніденко, Ю. І. Катков, В. В. Кузавков, Є. В. Редзюк // Зв'язок. - 2014. - № 6. - С. 33-36. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2014_6_11
Попередній перегляд:   Завантажити - 641.085 Kb    Зміст випуску     Цитування
2.

Зариленко Е. С. 
Обзор схем управления мощностью в LTE для восходящего потока [Електронний ресурс] / Е. С. Зариленко, Ю. И. Катков, Г. И. Гайдур, К. П. СторчаК // Зв'язок. - 2015. - № 5. - С. 39-40 . - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2015_5_11
Попередній перегляд:   Завантажити - 510.757 Kb    Зміст випуску     Цитування
3.

Хоружий Л. И. 
Индекс истинных сбережений в системе оценки устойчивого развития агроформирований [Електронний ресурс] / Л. И. Хоружий, Ю. Н. Катков // Актуальні проблеми економіки. - 2017. - № 2. - С. 159-168. - Режим доступу: http://nbuv.gov.ua/UJRN/ape_2017_2_20
Рассмотрена проблема влияния хозяйственной деятельности организаций на окружающую среду. Раскрыта суть концепции устойчивого развития, обосновано ее внедрение в экономику государств и отдельных организаций. Для оценки устойчивого развития агроформирований предложено использование индекса истинных сбережений, который определяется в системе управленческого учета. Разработан и описан расчетно-аналитический регистр, позволяющий осуществлять оценку не только экономических показателей хозяйственной деятельности, но и анализировать ее с позиций устойчивого развития.
Попередній перегляд:   Завантажити - 391.56 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Вишнівський В. В. 
Оцінка процесів функціонально-структурної реорганізації організаційно-технічної системи [Електронний ресурс] / В. В. Вишнівський, А. П. Бондарчук, Ю. І. Катков, С. О. Сєрих // Системи управління, навігації та зв'язку. - 2018. - Вип. 1. - С. 44-47. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_1_12
Розглянуто сутність процесу реорганізації складної організаційно-технічної системи та питання оцінки адміністративного управління під час виконання задач на всіх етапах циклу управління установою. Розглянуто аспекти організованості складної організаційно-технічної системи. Запропоновано моделі управління функціонально-структурною реорганізацією системи. Визначено критерії організованості під час процесу реорганізації. Обгрунтовано в якості міри організованості складної організаційно-технічної системи - ентропія. Надано математичні моделі організованості.
Попередній перегляд:   Завантажити - 324.166 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Вишнівський В. В. 
Підвищення завадозахишеності каналів управління комплексів безпілотних літальних апаратів [Електронний ресурс] / В. В. Вишнівський, С. О. Сєрих, Ю. І. Катков // Наукові записки Українського науково-дослідного інституту зв'язку. - 2018. - № 1. - С. 23-30. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2018_1_5
Попередній перегляд:   Завантажити - 764.358 Kb    Зміст випуску     Цитування
6.

Вишнівський В. В. 
Оцінка ефективності функціонування інтелектуальної системи [Електронний ресурс] / В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков // Телекомунікаційні та інформаційні технології. - 2018. - № 1. - С. 19-26. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2018_1_5
Запропонований підхід щодо оцінки ефективності функціонування інтелектуальної системи (ІнтС), яка є складовою інформаційної системи. В основу роботи закладено методологічні основи визначення показника функціональної ефективності організаційної системи. В якості показника ефективності роботи ІнтС запропоновано застосовувати коефіцієнт забезпечення ефективності використання ІнтС з теорії управління запасами.
Попередній перегляд:   Завантажити - 702.956 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Катков Ю. І. 
Динамічні інформаційні показники якості інтелектуальних систем [Електронний ресурс] / Ю. І. Катков // Наукові записки Українського науково-дослідного інституту зв'язку. - 2018. - № 2. - С. 18-25. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2018_2_5
Розглянуто сутність поняття якості роботи інтелектуальних систем та використання динамічних інформаційних показників інтелектуальної системи, яка є елементом складної організаційно-технічної системи. В результаті аналізу літератури виявлено основні ідеї інформаційного підходу для оцінки показників динамічної інформації в інших областях. Представлені математичні вирази для визначення динамічних показників і шляхи формування інформаційних критеріїв з них, які забезпечують практичну можливість оцінити якість управління інтелектуальних систем, беручи до уваги втрату інформації в ході динаміки змін в умовах експлуатації інтелектуальних систем. Розглянуто випадки застосування математичних моделей динамічних інформаційних показників інтелектуальної системи.
Попередній перегляд:   Завантажити - 647.625 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Вишнівський В. В. 
Статичні інформаційні показники якості інтелектуальних систем [Електронний ресурс] / В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков, С. О. Сєрих // Телекомунікаційні та інформаційні технології. - 2018. - № 2. - С. 14-20. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2018_2_4
Розглянута сутність якості інтелектуальних систем, які є елементами складних організаційно-технічних систем. Показано, що в самій інтелектуальній системі є критичні елементи, вплив загроз на які може призвести до критичного стану всієї складної організаційно-технічної системи. Надано статичні показники інтелектуальних систем для оцінки процесів реорганізації (самоорганізації) та розглядаються приклади застосування інформаційних показників інтелектуальних систем.
Попередній перегляд:   Завантажити - 632.046 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Катков Ю. І. 
Структурно-орієнтований показник ефективності автоматизованої системи [Електронний ресурс] / Ю. І. Катков, В. В. Кузавков, С. О. Серих, П. В. Хусаінов // Сучасний захист інформації. - 2017. - № 4. - С. 37-42. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_4_7
Попередній перегляд:   Завантажити - 585.772 Kb    Зміст випуску     Цитування
10.

Сєрих С. О. 
Підвищення завадо захисту каналів управління радіо телекомунікаційних засобів [Електронний ресурс] / С. О. Сєрих, Ю. І. Катков, В. В. Вишнівський // Сучасний захист інформації. - 2018. - № 2. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_2_4
Попередній перегляд:   Завантажити - 584.105 Kb    Зміст випуску     Цитування
11.

Вишнівський В. В. 
Методика оцінювання показника організованості складної організаційно-технічної системи [Електронний ресурс] / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих // Зв'язок. - 2018. - № 1. - С. 49-54. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2018_1_16
Попередній перегляд:   Завантажити - 221.72 Kb    Зміст випуску     Цитування
12.

Вишнівський В. В. 
Інформаційні характеристики інтелектуальних систем [Електронний ресурс] / В. В. Вишнівський, О. В. Зінченко, Ю. І. Катков, С. О. Сєрих // Зв'язок. - 2018. - № 2. - С. 14-19. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2018_2_5
Попередній перегляд:   Завантажити - 196.31 Kb    Зміст випуску     Цитування
13.

Катков Ю. І. 
Аналіз причин критичних ситуацій в інформаційно-інтелектуальних системах [Електронний ресурс] / Ю. І. Катков // Зв'язок. - 2018. - № 3. - С. 12-19. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2018_3_5
Попередній перегляд:   Завантажити - 586.454 Kb    Зміст випуску     Цитування
14.

Катков Ю. І. 
Загрози від інтелектуальних інформаційних систем пошуку для критичних інфраструктур [Електронний ресурс] / Ю. І. Катков, М. В. Хоменко // Зв'язок. - 2018. - № 6. - С. 18-25. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2018_6_7
Попередній перегляд:   Завантажити - 554.924 Kb    Зміст випуску     Цитування
15.

Катков Ю. І. 
Кібернетичні системи відеоспостереження для забезпечення безпеки об'єктів підприємства критичної інфраструктури [Електронний ресурс] / Ю. І. Катков, С. О. Сєрих, А. В. Шашлов, Д. C. Вергун // Наукові записки Українського науково-дослідного інституту зв'язку. - 2019. - № 3. - С. 63-73. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2019_3_9
Розглянуто кібернетичний підхід до вивчення систем відеоспостереження, які є складовою частиною системи антикризового управління та називаються кібернетичними системами відеоспостереження для забезпечення безпеки об'єктів підприємства критичної інфраструктури. Забезпечення безпеки (забезпечення захисту від ризиків, викликів і загроз) об'єктів підприємств критичної інфраструктури є сьогодні основою успішного розвитку економіки. Сучасні системи антикризового управління мають тенденцію оснащення кібернетичними (інтелектуальними) системами, які здатні сприймати, зберігати, передавати і перетворювати певну інформацію. Застосування кібернетичного підходу до вивчення систем відеоспостереження пов'язане з тім, що у будь-якій підсистемі безпеки обов'язково є підсистема відеоспостереження. Вона призначена для вирішення комплексу актуальних завдань забезпечення безпеки на території об'єктів підприємств і підвищення ефективності роботи підприємства зі складу критичної інфраструктури, наприклад, атомних електростанцій, заводів з виробництва аміаку тощо. До таких завдань відносяться: автоматизований контроль доступу на територію і в приміщення підприємств; забезпечення відео трансляції, запис форс-мажорних ситуацій та інші.
Попередній перегляд:   Завантажити - 601.289 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Сєрих С. О. 
Спосіб зміни структури складних сигналів радіосистем блоковістю їх кодування [Електронний ресурс] / С. О. Сєрих, М. П. Гніденко, Ю. І. Катков, О. В. Зінченко // Наукові записки Українського науково-дослідного інституту зв'язку. - 2019. - № 3. - С. 80-85. - Режим доступу: http://nbuv.gov.ua/UJRN/Nzundiz_2019_3_11
Досліджено спосіб зміни структури складних сигналів радіосистем з обмеженою смугою частот, що застосовують сигнали із розширеним спектром для підвищення їх завадозахищеності в умовах змінності впливу навмисних завад. Проведено дослідження доцільності використання блоковості кодування кожного ступеня формування складеного ФМ ШПС та останнього ступеня, що використовує сигнали ППРЧ. Визначені особливості і кратність блоковості кодування кожного ступеня складеного сигналу, які завдяки раціональному використанню їхніх структурних особливостей і важливих переваг блокового кодування забезпечують найкраще співвідношення між складністю пристрою обробки сигналів і ефективністю його функціонування.
Попередній перегляд:   Завантажити - 607.741 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Вишнівський В. В. 
Роль і місце інформаційної інфраструктури під час виникнення явища критичності організаційної системи [Електронний ресурс] / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих // Зв'язок. - 2017. - № 5. - С. 51-56. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2017_5_15
Попередній перегляд:   Завантажити - 590.939 Kb    Зміст випуску     Цитування
18.

Катков Ю. І. 
Аналіз загроз та вразливостей під час впровадження технології 4G/LTE [Електронний ресурс] / Ю. І. Катков, Ю. В. Березовська, Ю. С. Пшеничний, М. М. Рижаков, С. В. Прокопов // Телекомунікаційні та інформаційні технології. - 2019. - № 4. - С. 25-38. - Режим доступу: http://nbuv.gov.ua/UJRN/vduikt_2019_4_5
Розглянуто проблему вразливості стільникових мереж 4G/LTE в критичних інфраструктурах. Технологічна революція в галузі мобільних бездротових широкосмугових стільникових мереж залучає Україну до необхідності впровадження нових технологій у процеси побудови цифрової економіки майбутнього. Однією з таких технологій є LTE. Показано, що вивчення внутрішніх і зовнішніх загроз, а також вразливість елементів стільникових мереж стандарту 4G/LTE для критичної інфраструктури є відносно новим і маловивченим, тому тема роботи є актуальною та практично затребуваною. Поставлено завдання: під час розгляду рухомих бездротових широкосмугових стільникових мереж передачі даних стандарту 4G/LTE на основі аналізу функціонування її елементів визначити загрози для потенційно вразливих елементів. Для вирішення завдання виконано опис інноваційних механізмів впровадження мобільного зв'язку 4-го покоління, проаналізовано тенденції розвитку послуг перспективних областей застосування мобільного зв'язку стандарту 4G/LTE, розглянуто загрози для радіоінтерфейсу стільникових мереж стандарту 4G/LTE, що дозволяє визначити потенційну вразливість її окремих елементів. На основі аналізу зроблено висновок, що впровадження мереж 4G/LTE неминуче зіткнеться з новими проблемами, зокрема: для більшості споживачів стандартні послуги LTE, ймовірно, будуть досить дорогими, тому такі мережі не будуть широко доступними тривалий час; смартфони та модеми LTE не зможуть продемонструвати свою функціональність, оскільки існуюча більшість телефонів та планшетів не матиме можливості використовувати значну частину спектру, який слід використовувати, оскільки вони не мають відповідних мікросхем; існує проблема з високим споживанням енергії акумуляторів кінцевих пристроїв і тривалим часом заряджання акумуляторів, що робить їх менш функціональними.
Попередній перегляд:   Завантажити - 774.998 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Катков Ю. І. 
Критичні аспекти впровадження Smart Retail [Електронний ресурс] / Ю. І. Катков, О. В. Зінченко, М. М. Рижаков, О. С. Тесленко // Зв'язок. - 2019. - № 6. - С. 34-41. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_6_9
Розглянуто проблему наслідків впровадження сучасних інформаційних та інтелектуальних технологій в процеси роздрібної торгівлі Smart Retaіl, які створюють негативні умови для підвищення прибутку компанії внаслідок не ефективного впровадження інформаційних та інтелектуальних технологій в процеси роздрібної торгівлі. Описані особливості впровадження технології Smart Retaіl. Показано, що застосування технології Smart Retaіl має об'єктивні переваги, вона дозволяє підвищити ефективність роботи персоналу із залучення й утримання клієнтів, об'єднати маркетинг з організаційними і технічними засобами, що в свою чергу дозволяє збільшити продуктивність і прибуток підприємства. Розкривається, що технологія Smart Retail є основним напрямком діяльності щодо підтримки ефективного маркетингу, продажів, обслуговування клієнтів. Головна концепція Smart Retail - це знання профілю людини у магазині, тобто розуміння його потреб і переваг, це є ключем до успішної роздрібної торгівлі. Необхідність появи технології Smart Retail викликана зміною парадигми роздрібної торгівлі, а саме: сьогодні для основної маси покупців основними критеріями вибору і покупки товарів в роздрібній торгівлі стає не фізичне ознайомлення з товаром в магазині, а час для пошуку корисної інформації в інтернеті про товар (вартість, відгуки про якість, бренд виробника та ін.) і потрібних контактів (де і як можна купити, оплатити і доставити товар). Під час впровадження технології Smart Retail вирішується головне питання: яким чином передбачити потреби та бажання покупця або як спрогнозувати взаємодію покупця зі своїми потребами та бажаннями. Тому технологія Smart Retail є необхідний інструментом для експертів: власників і топ-менеджерів роздрібних компаній; маркетинг-директорів роздробу; керівників відділів розвитку; топ-менеджерів сервісних компаній, що надають послуги для роздробу (IT-компанії, банки, служби доставки, виробники торгового обладнання, світла, мультимедійних екранів, музичного супроводу для торгових просторів). У зв'язку з тим, що технологія Smart Retail базується на інших інформаційних та інтелектуальних технологіях, які мають уразливості, то природно це враховувати під час впровадження технології Smart Retail. Розглянуті проблеми уразливості при впровадженні технології Smart Retail.Розглянуто проблему наслідків впровадження сучасних інформаційних та інтелектуальних технологій в процеси роздрібної торгівлі Smart Retaіl, які створюють негативні умови для підвищення прибутку компанії внаслідок не ефективного впровадження інформаційних та інтелектуальних технологій в процеси роздрібної торгівлі. Описані особливості впровадження технології Smart Retaіl. Показано, що застосування технології Smart Retaіl має об'єктивні переваги, вона дозволяє підвищити ефективність роботи персоналу із залучення й утримання клієнтів, об'єднати маркетинг з організаційними і технічними засобами, що в свою чергу дозволяє збільшити продуктивність і прибуток підприємства. Розкривається, що технологія Smart Retail є основним напрямком діяльності щодо підтримки ефективного маркетингу, продажів, обслуговування клієнтів. Головна концепція Smart Retail - це знання профілю людини у магазині, тобто розуміння його потреб і переваг, це є ключем до успішної роздрібної торгівлі. Необхідність появи технології Smart Retail викликана зміною парадигми роздрібної торгівлі, а саме: сьогодні для основної маси покупців основними критеріями вибору і покупки товарів в роздрібній торгівлі стає не фізичне ознайомлення з товаром в магазині, а час для пошуку корисної інформації в інтернеті про товар (вартість, відгуки про якість, бренд виробника та ін.) і потрібних контактів (де і як можна купити, оплатити і доставити товар). Під час впровадження технології Smart Retail вирішується головне питання: яким чином передбачити потреби та бажання покупця або як спрогнозувати взаємодію покупця зі своїми потребами та бажаннями. Тому технологія Smart Retail є необхідний інструментом для експертів: власників і топ-менеджерів роздрібних компаній; маркетинг-директорів роздробу; керівників відділів розвитку; топ-менеджерів сервісних компаній, що надають послуги для роздробу (IT-компанії, банки, служби доставки, виробники торгового обладнання, світла, мультимедійних екранів, музичного супроводу для торгових просторів). У зв'язку з тим, що технологія Smart Retail базується на інших інформаційних та інтелектуальних технологіях, які мають уразливості, то природно це враховувати під час впровадження технології Smart Retail. Розглянуті проблеми уразливості при впровадженні технології Smart Retail.
Попередній перегляд:   Завантажити - 2.684 Mb    Зміст випуску    Реферативна БД     Цитування
20.

Катков Ю. І. 
Аналіз ризиків застосування технологій віртуалізації і контейнеризації в хмарних сервісах [Електронний ресурс] / Ю. І. Катков, Ю. В. Березовська, М. М. Рижаков, Д. С. Гнидюк // Зв'язок. - 2019. - № 5. - С. 19-26. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_5_6
Розглянуто проблему наслідків застосування технологій віртуалізації і контейнеризації в хмарних сервісах. Застосування віртуалізованої ІТ-інфраструктури приносить бізнесу масу переваг, а саме: дозволяє скоротити витрати, спростити експлуатацію серверів і клієнтських пристроїв. Однак одночасно виникають нові загрози для безпеки даних і мереж, відбувається збільшення інформаційних ризиків і створюються умови для компрометація віртуальних машин. Тому рішення щодо забезпечення захисту віртуалізованої ІТ-інфраструктури перестали бути виключно технічними, тепер в них включаються організаційні заходи і передбачаються практичні заходи щодо усунення проблемних ситуацій. Причина збільшення інформаційних ризиків закладена в самій природі віртуалізації. Причина в тому, що віртуальна інфраструктура відрізняється від фізичної двома елементами: гіпервізором і засобом управління гіпервізором. Гипервизор і засіб управління нім є критичними елементами в віртуальної ІТ-інфраструктури. Вони створюють загрози для віртуалізації ІТ-інфраструктури. Описано особливості цих загроз при впровадженні віртуалізації і контейнеризації в хмарних сервісах. Показано, що найбільша небезпека для віртуалізованої ІТ-інфраструктури таїться в тому, що слабкі місця в рішеннях для віртуалізації дозволяють зловмисникові впливати за допомогою шкідливого коду на гипервизор хостової операційної системи, тому створюються умови впливу на гостьові системи. Якщо зловмисник отримає повний контроль над гіпервізором, йому стануть доступні всі підключені розділи мережі, масові системи зберігання і все віртуальні машини. Розглядаються найбільш ймовірні загрози для віртуалізованої ІТ-інфраструктури, а саме: загроза безконтрольної маніпуляції з віртуальними машинами; загроза для консолідації віртуальних машин; загроза уразливості платформ віртуалізації. Запропоновано організаційні заходи забезпечення захисту віртуалізованої ІТ-інфраструктури шляхом зміцнення гипервизора і розробки мережевої концепції. Розглянуто інструменти захисту віртулізованої ІТ-інфраструктури.Розглянуто проблему наслідків застосування технологій віртуалізації і контейнеризації в хмарних сервісах. Застосування віртуалізованої ІТ-інфраструктури приносить бізнесу масу переваг, а саме: дозволяє скоротити витрати, спростити експлуатацію серверів і клієнтських пристроїв. Однак одночасно виникають нові загрози для безпеки даних і мереж, відбувається збільшення інформаційних ризиків і створюються умови для компрометація віртуальних машин. Тому рішення щодо забезпечення захисту віртуалізованої ІТ-інфраструктури перестали бути виключно технічними, тепер в них включаються організаційні заходи і передбачаються практичні заходи щодо усунення проблемних ситуацій. Причина збільшення інформаційних ризиків закладена в самій природі віртуалізації. Причина в тому, що віртуальна інфраструктура відрізняється від фізичної двома елементами: гіпервізором і засобом управління гіпервізором. Гипервизор і засіб управління нім є критичними елементами в віртуальної ІТ-інфраструктури. Вони створюють загрози для віртуалізації ІТ-інфраструктури. Описано особливості цих загроз при впровадженні віртуалізації і контейнеризації в хмарних сервісах. Показано, що найбільша небезпека для віртуалізованої ІТ-інфраструктури таїться в тому, що слабкі місця в рішеннях для віртуалізації дозволяють зловмисникові впливати за допомогою шкідливого коду на гипервизор хостової операційної системи, тому створюються умови впливу на гостьові системи. Якщо зловмисник отримає повний контроль над гіпервізором, йому стануть доступні всі підключені розділи мережі, масові системи зберігання і все віртуальні машини. Розглядаються найбільш ймовірні загрози для віртуалізованої ІТ-інфраструктури, а саме: загроза безконтрольної маніпуляції з віртуальними машинами; загроза для консолідації віртуальних машин; загроза уразливості платформ віртуалізації. Запропоновано організаційні заходи забезпечення захисту віртуалізованої ІТ-інфраструктури шляхом зміцнення гипервизора і розробки мережевої концепції. Розглянуто інструменти захисту віртулізованої ІТ-інфраструктури.
Попередній перегляд:   Завантажити - 2.62 Mb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського