Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж70474/2009/7<.>) |
Загальна кількість знайдених документів : 1
|
| Системи обробки інформації : зб. наук. пр..- Харків Information processing systems- Титул.
- Зміст.
Економічна та інформаційна безпека
- Brumnik R., Vršec M., Podbregar I. Core of the digital underground. - C. 2-7.
- Vršec M., Brumnik R., Vršec M. Approach's to estimate vulnerability and threats of information critical infrastructure. - C. 7-11.
- Kuznetsova L. A., Iakovenko A. A. Medical images verification. - C. 12-15.
- Громико І. О. Визначення середовища поширення інформації та технічних каналів витоку. - C. 16-19.
- Домарев Д. В. Применение полумарковских процессов в разработке и описании состояния систем защиты информации. - C. 19-24.
- Емельянов С. Л. Контроль качества помех в современных системах акустической и виброакустической маскировки. - C. 25-28.
- Мартынова О. П., Засядько А. А., Баранов В. Л. Повышение информационной безопасности компьютерных сетей методами многокритериальной и многопутевой маршрутизации. - C. 29-33.
- Максименко Г. А. Метод обнаружения аномалий потоков данных в сетях. - C. 33-37.
- Певнев В. Я., Борзов М. П. Способ определения внутренних дефектов в стенах помещений. - C. 38-40.
- Пилипенко А. И., Пилипенко С. В. Консалтинг в области информационной безопасности платежных систем. - C. 41-44.
- Приходько В. М. Потенциально опасные объекты – как фактор дестабилизации. - C. 45-48.
- Скопа О. О., Казакова Н. Ф. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем. - C. 48-53.
Захист інформації в комп’ютерних системах
- Безверхая Г. С. Анализ перспективы развития поточного шифрования. - C. 54-55.
- Білик Н. М., Скопа О. О. Аналіз моделей первинних датчиків псевдовипадкових чисел. - C. 56-58.
- Долгов В. И., Неласая А. В., Дорожкин А. Н. Ускорение криптографических преобразований на гиперэллиптических кривых третьего рода над малым полем. - C. 59-62.
- Краснобаев В. А., Кошман С. А. Метод быстрой реализации криптографических преобразований на основе поразрядной табличной реализации. - C. 63-68.
- Манжай О. В., Коваль В. П., Онищенко Ю. М. Проблемні питання захисту інформації на об’єктах інформаційної діяльності. - C. 69-73.
- Певнев В. Я., Торяник В. В., Торяник Е. В., Халимов Г. З. Протоколы многоадресной аутентификации с обеспечением неотрекаемости допускающие потерю пакетов. - C. 74-77.
- Приходько С. Б., Пухалевич А. В. Використання сонограм для оцінки захисту мовної інформації на основі стохастичних диференціальних рівнянь зі змінними коефіцієнтами. - C. 78-81.
- Невойт Я. В., Мазуренко Л. Н., Хорошко В. А., Чередниченко В. С. Модель потенциально-опасной группы для предупреждения утечки информации. - C. 82-84.
- Сумцов Д. В., Томашевский Б. П., Носик А. М. Общий показатель эффективности передачи данных в компьютерной сети. - C. 85-90.
- Тискина Е. О., Хорошко В. А. Выбор критерия для оптимизации технической системы защиты информации. - C. 90-92.
Інформаційні системи в бізнесі
- Берко А. Ю., Висоцька В. А. Семантична інтеграція неповних та неточних даних. - C. 93-98.
- Грищук Р. В. Р-моделювання процесів нападу на інформацію при нестаціонарній природі потоків захисних дій та інформаційних атак. - C. 98-101.
- Маракова І. І., Потапов М. В. Удосконалення точності гравітаційного методу оцінки трафіку Інтернет-мережі. - C. 102-106.
- Ивохин Е. В., Юштин К. Э., Архипов В. С. Создание механизмов репликации на основе сторонних приложений. - C. 107-112.
Тези доповідей ІІ Міжнародної НПК «Безпека та захист інформації в інформаційних системах»
Секція 1. Економічна та інформаційна безпека
- Громико І. О., Саханчук Т. І. Інформаційна безпека України. - C. 115-116.
- Живко З. Б., Живко М. О. Інформаційні загрози: суть і проблеми. - C. 116-118.
- Кір’ян О. І. Особливості забезпечення безпеки економічної інформації при впровадженні на підприємстві бізнес-інжинірингу. - C. 118-119.
- Лосєв М. Ю. Фільтрація пакетів в брандмауерах і вибір стратегії маршрутизації. - C. 119-120.
- Кір’ян О. І., Кір’ян І. С. Перевірка персоналу як засіб забезпечення економічної безпеки підприємства. - C. 120-121.
- Рыбина Т. А., Белодед Н. И. Безопасность web-серверов. - C. 121-122.
- Федорченко В. Н., Берлизева О. А. Модель угроз безопасности. - C. 122.
- Чередниченко В. Б. Електронний цифровий підпис у правовому полі України. - C. 123-124.
- Шевцов Э. Э., Белодед Н. И. Защита flash-накопителей от вредоносного программного обеспечения. - C. 124-125.
Секція 2. Захист інформації в комп’ютерних системах
- Белецкий А. Я., Белецкий А. А. Блочный криптоалгоритм с динамическим управлением параметрами шифрования. - C. 125-126.
- Белецкий А. Я., Белецкий А. А. Синхронный алгоритм поточного шифрования цифровой информации. - C. 127-128.
- Борисенко О. А., Горячев О. Є. Захист даних на базі факторіальних чисел. - C. 128-130.
- Доренський О. П., Мєлєшко Є. С. Принципи побудови моделі загроз безпеці інформації інформаційно-телекомунікаційної системи. - C. 130.
- Чевардин В. Е., Прокопенко В. Г. Методы защиты информации в компьютерных системах перспективные пути их развития. - C. 131.
- Калашник Д. Н. Модель оценки информативности апертурного представления цветоразностных изображений. - C. 131-132.
- Кулик И. А., Борисенко А. А., Костель С. В. Защита информации на основе биномиальных чисел. - C. 132-133.
- Кравець П. О., Сегеда О. М. Безпека мультиагентних програмних систем. - C. 134-135.
- Краснобаев В. А., Кошман С. А. Быстрая реализация криптографических преобразований на эллиптических кривых. - C. 135-136.
- Кузнецов А. А., Носик А. М., Сай В. Н. Разработка метода синтеза больших ансамблей недвоичных дискретных сигналов на основе сечения циклических орбит группового кода. - C. 136-137.
- Кузнецов О. О., Рябуха Ю. М., Корольов Р. В. Метод формування псевдовипадкових чисел із застосуванням перетворень у групі точок еліптичних кривих. - C. 137-138.
- Купрейчик И. В., Степанов В. П. Защита информации в базах данных. - C. 138-139.
- Мельник А. П., Грабчак В. І. Динамічні схеми захисту інформації на кодах Ріда-Соломона. - C. 139-140.
- Московченко И. В. Математическая модель и вычислительный метод построения нелинейных узлов замен для повышения эффективности симметричных криптографических средств защиты информации. - C. 140-141.
- Приходько C. И., Жученко А. С., Пархоменко Д. А. Итерационное декодирование блочных помехоустойчивых кодов с мягким входом и мягким выходом. - C. 141-142.
- Пасько И. В. Аппаратная реализация алгоритмов помехоустойчивого кодирования алгеброгеометрическими кодами на пространственных кривых. - C. 142.
- Сергиенко Р. В. Исследование криптографических свойств некоторых шифрующих подстановочных преобразований. - C. 143.
- Слободянюк А. В. Кодирование в непозиционном пространстве архитектуры рельефа изображения. - C. 143-144.
Секція 3. Інформаційні системи в бізнесі
- Гриньов Д. В., Двухглавов Д. Е., Батуринський М. П. Визначення оптимальних шляхів руху в інформаційно-розрахунковій системі логістики. - C. 144-145.
- Опанасюк О. О. Практика реалізації системи електронної комерції в фінансових структурах Європи. - C. 145-146.
- Савельев М. П., Карпов О. Н. Сравнительный анализ методов речевого синтеза. разработка гибридного алгоритма синтеза. - C. 146-147.
- Ушакова І. О. Визначення функціональних вимог до системи на основі розкадровувань. - C. 147.
- Юхно И. А., Юхно А. И. Применение технологий Oracle data mining при анализе Интернет-контента. - C. 148.
- Наші автори. - C. 149-152.
- Алфавітний покажчик. - C. 152.
| 2009 | | Вип. 7 (81)
|
|
|
|