Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2016/22/1<.>)
Загальна кількість знайдених документів : 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Дудикевич В., Опірський І. Визначення джерел помилок прогнозування несанкціонованого доступу в інформаційних мережах держави. - C. 7-11.
  5. Алєксандер М., Корченко О., Карпінський М., Одарченко Р. Дослідження вразливостей сенсорних підмереж архітектури Інтернету речей до різних типів атак. - C. 12-19.
  6. Шабан М. Структура украинского национального грида с точки зрения обеспечения требований безопасности в грид-среде. - C. 20-25.
  7. Захист програмного забезпечення та обладнання

  8. Журиленко Б. Моделирование процесса взлома и анализа рабочего состояния технической защиты информации. - C. 26-31.
  9. Степаненко І., Кінзерявий В., Наджі А., Лозінський І. Сучасні обфускаційні методи захисту програмного коду. - C. 32-37.
  10. Коваленко Ю., Мішина І., Вишневська Н., Дзюбаненко А. Структурний аналіз мов програмування захищених застосунків для програмованих логічних контролерів. - C. 38-43.
  11. Кібербезпека та захист критичної інформаційної інфраструктури

  12. Лахно В. Підвищення кібербезпеки інформаційно-комунікаційних систем транспорту. - C. 44-50.
  13. Гнатюк С., Васильєв Д. Сучасні критичні авіаційні інформаційні системи. - C. 51-57.
  14. Криптологія

  15. Лімарь І., Васіліу Є. Протокол квантового розділення секрету з контролем каналу зв’язку. - C. 58-63.
  16. Управління інформаційною безпекою

  17. Hryshchuk R., Yevseiev S. The synergetic approach for providing bank information security: the problem formulation. - C. 64-74.
  18. Винничук С., Мохор В., Безштанько В. Общее решение линейных диофантовых уравнений на основе модульных преобразований для оценивания рисков информационной безопасности. - C. 75-83.
  19. Трач О., Федушко С. Визначення показника стійкості віртуальної спільноти щодо інформаційних атак. - C. 84-87.
  20. Дудатьев А. Технологии информационной войны: концепция мем-программирования. - C. 88-93.
  21. Шиян А. Методологія комплексного захисту людини та соціальних груп від негативного інформаційно-психологічного впливу. - C. 94-98.
  22. Гізун А., Лозова І. Аналіз дефініцій поняття кризова ситуація та основних аспектів концепції управління безперервністю бізнесу. - C. 99-108.
2016
Т. 22
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського