РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Журнали та продовжувані видання (2)Наукова періодика України (1)
Пошуковий запит: (<.>TJ=Захист інформації<.>)
Загальна кількість знайдених документів : 674
Представлено документи з 1 до 20
...
1.

Корниенко Б. Я. Анализ действия и методов противодействия информационным угрозам типа "Riskware". — 2008 // Захист інформації.
2.

Сосновский А. А. Аппаратура поиска радиоэлектронных устройств. — 2008 // Захист інформації.
3.

Фаль О. М. Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи. — 2009 // Захист інформації.
4.

Василиу Е. В. Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи. — 2009 // Захист інформації.
5.

Дудикевич Я. В. Вартість ризику для систем захисту інформації. — 2009 // Захист інформації.
6.

Сєрєнко В. Є. Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві. — 2008 // Захист інформації.
7.

Дудко О. В. Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС. — 2008 // Захист інформації.
8.

Грищук Р. В. Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу. — 2009 // Захист інформації.
9.

Нікіфоренко К. Б. Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку. — 2009 // Захист інформації.
10.

Довлад О. А. Дослідження та розробка моделі процесу атаки на трафік локальної мережі. — 2009 // Захист інформації.
11.

Гурина С. А. Живучесть систем защиты информации в условиях внешних воздействий. — 2008 // Захист інформації.
12.

Власьєв К. Є. Загрози і захист соціальної інженерії. — 2009 // Захист інформації.
13.

Егоров Ф. И. Задачи защиты информации. — 2009 // Захист інформації.
14.

Коженевский С. Р. Защита цепей электропитания и заземления персональных компьютеров. — 2008 // Захист інформації.
15.

Кобозева А. А. Использование теории графов для анализа структуры террористических сетей. — 2008 // Захист інформації.
16.

Кобозева А. А. Использование упругой системы при моделировании системы защиты информации. — 2009 // Захист інформації.
17.

Кузнецов А. А. Исследование криптографических средств защиты информации в платежных системах банков Украины. — 2009 // Захист інформації.
18.

Дудыкевич В. Б. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом. — 2008 // Захист інформації.
19.

Артемов В. Ю. Класифікація захисту інформації з обмеженим доступом НАТО. — 2008 // Захист інформації.
20.

Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями. — 2008 // Захист інформації.
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського