Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (3)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2015$<.>)
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Конахович Г., Курушкін В., Антонов В. Модем у складі обладнання захищеного радіотелефонного зв’язку для авіаційних застосувань. - C. 7-15.
  5. Даник Ю., Грищук Р., Самчишин О. Мобільні соціальні Інтернет-сервіси як один із різновидів масової комунікації на сучасному етапі. - C. 16-20.
  6. Дреев А., Смирнов А. Повышение вероятности доставки сообщений в телекоммуникационных системах и сетях для обеспечения информационной безопасности. - C. 21-25.
  7. Петров О., Корченко О., Лахно В. Метод та модель інтелектуального розпізнавання загроз інформаційно-комунікаційному середовищу транспорту. - C. 26-34.
  8. Захист програмного забезпечення та обладнання

  9. Швец В., Васянович В. Локализация контрольных точек на характерных фрагментах изображения лица человека. - C. 35-39.
  10. Криптологія

  11. Гнатюк С., Ковтун В., Бердник О., Ковтун М. Подходы к повышению производительности расширенного алгоритма Евклида для деления больших чисел двойной точности на большие числа одинарной точности. - C. 40-51.
  12. Туйчиев Г. О сети PES2m–m, состоящей из m раундовых функций и её модификации. - C. 52-63.
  13. Мисько В. Ускорение метода Ферма методом прореживания с использованием нескольких баз. - C. 64-68.
  14. Конкурентна розвідка та управління знаннями

  15. Коваленко Ю. Комплексний підхід до управління корпоративним інформаційним контентом. - C. 69-74.
  16. Управління інформаційною безпекою

  17. Міщенко А., Козловський В., Хлапонін Ю. Типова функція залежності "ефект-витрати" для об’єктів інформаційної безпеки. - C. 75-78.
  18. Корченко О., Хорошко В., Орєхова І., Хохлачова Ю. Оцінювання якості підготовки фахівців з інформаційної безпеки. - C. 79-85.
  19. Гізун А., Корченко А., Скворцов С. Аналіз сучасних систем управління кризовими ситуаціями. - C. 86-99.
  20. Богданов О., Мохор В. Перші кроки волонтерів інформаційних військ. - C. 100-103.
  21. Корченко А., Ахметов Б., Казмирчук С., Гололобов А. Метод реализации функции трансформирования эталонов в задачах анализа и оценивания рисков. - C. 104-112.
2015
Т. 21
№ 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Грищук Р., Молодецька К. Концепція синергетичного управління процесами взаємодії агентів у соціальних Інтернет-сервісах. - C. 123-130.
  4. Рябий М., Хатян О., Багацький С. Модель виявлення PR-впливу через публікації в Інтернет ЗМІ. - C. 131-139.
  5. Гнатюк С., Жмурко Т., Кінзерявий В., Сєйлова Н. Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії. - C. 140-147.
  6. Туйчиев Г. Создание блочного алгоритма шифрования на основе сетей IDEA32–4 и RFWKIDEA32–4 с использованием преобразования алгоритма шифрования AES. - C. 148-158.
  7. Кудін А., Коваленко Б. Диференційний аналіз функцій хешування та блокових шифрів: узагальнений підхід. - C. 159-164.
  8. Скиба А., Хоріна О. Прогнозування соціально-психологічних та ситуаційних чинників активації злочинних думок і намірів у сфері інформаційної безпеки. - C. 165-173.
  9. Шведун В. Організаційно-правове забезпечення державного регулювання інформаційної безпеки реклами. - C. 174-178.
  10. Грига В., Гнатюк С., Гизун А. Информационно-психологическая безопасность общества, как средство сохранения народа. - C. 179-190.
  11. Корченко А., Ахметов Б., Казмирчук С., Жекамбаева М. Метод n-кратного инкрементирования числа термов лингвистических переменных в задачах анализа и оценивания рисков. - C. 191-200.
  12. Полотай О. Прогнозування інтегрального інноваційного індикатора безпеки економічної інформації. - C. 201-206.
  13. Дудатьев А. Метод управления комплексной информационной безопасностью. - C. 207-212.
  14. Добровольський Є. Метод побудови моделі взаємозв’язку "ЗМІ – СОЦІУМ – ДЕРЖАВНА ПОЛІТИКА" в інтересах забезпечення інформаційної безпеки держави. - C. 213-219.
2015
Т. 21
№ 2

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Одарченко Р. Обгрунтування основних вимог до систем безпеки стільникових мереж 5-го покоління. - C. 229-235.
  5. Нечаєв О. Методи виявлення та аналізу кримінальних мереж сформованих на основі білінгової інформації операторів мобільного зв’язку. - C. 236-244.
  6. Захист програмного забезпечення та обладнання

  7. Журиленко Б., Николаева Н. Определение коэффициента эффективности технической защиты информации по ее параметрам. - C. 245-250.
  8. Смирнов А., Дидык А., Дреев А., Смирнов С. Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы. - C. 251-262.
  9. Самосуд З. Пошук закладних пристроїв за допомогою акустичної локації. - C. 263-268.
  10. Кібербезпека та захист критичної інформаційної інфраструктури

  11. Гнатюк С., Сидоренко В., Дуксенко О. Сучасні підходи до виявлення та ідентифікації найбільш важливих об’єктів критичної інфраструктури. - C. 269-275.
  12. Грищук Р., Охрімчук В. Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак. - C. 276-282.
  13. Криптологія

  14. Чевардін В. Вдосконалений генератор псевдовипадкових послідовностей на основі ізоморфних трансформацій кривої Едвардса. - C. 283-286.
  15. Жмурко Т., Кінзерявий В., Юбузова Х., Стояновіч А. Узагальнена класифікація методів квантової криптографії та зв’язку. - C. 287-293.
  16. Конкурентна розвідка та управління знаннями

  17. Рябий М., Хатян О., Багацький С. Метод виявлення PR-впливу через Інтернет ЗМІ. - C. 294-300.
  18. Організаційно-правові питання безпеки інформації

  19. Поліщук Ю., Гнатюк С., Сєйлова Н. Мас-медіа як канал маніпулятивного впливу на суспільство. - C. 301-308.
  20. Управління інформаційною безпекою

  21. Вільський Г., Бень А. Удосконалення інформаційної безпеки субстандартного судноплавства. - C. 309-313.
2015
Т. 21
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського