РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Книжкові видання та компакт-диски (28)Журнали та продовжувані видання (2)Автореферати дисертацій (1)
Пошуковий запит: (<.>U=З970.402<.>)
Загальна кількість знайдених документів : 54
Представлено документи з 1 до 20
...
1.

Заржицький О.  Захист програмного забезпечення за допомогою інституту "конфіденційної інформації". — 1999 // Право України.
2.

Мухин В. Е. Инструментальная среда для проектирования и исследования протоколов аутентификации в вычислительных сетях. — 1999 // Пробл. упр. и информатики.
3.

Винарик Л. С. К вопросу о безопасности функционирования компьютеризированных систем. — Донецк, 1998
4.

Шевченко А. И. Методы обнаружения программных закладок в компьютерных системах. — 1999 // Кибернетика и систем. анализ.
5.

Молдовян Н. А. Недетерминированный шифр с доказуемой неэквивалентностью всех модификаций криптоалгоритма. — 1998 // Кибернетика и систем. анализ.
6.

Антонюк А. А. Об одном подходе в моделировании защиты информации. — 1998 // Перша міжнар. наук.-практ. конф. з програмув. УкрПРОГ'98 / НАН України.
7.

Додонов О. Г. Про концепцію інформаційної безпеки України. — 1999 // Реєстрація, зберігання і оброб. даних.
8.

Бойченко А. В. Про один алгоритм захисту інформаційного обміну в комп'ютерних мережах. — 1999 // Реєстрація, зберігання і оброб. даних.
9.

Молдовян Н. А. Программные шифры и хэш-функции. — 1998 // Управляющие системы и машины.
10.

Довыдьков А. А. Формирование общих критериев эффективности современных систем безопасности. — 1998 // Перша міжнар. наук.-практ. конф. з програмув. УкрПРОГ'98 / НАН України.
11.

Литвиненко О. В. Інформаційний простір як чинник забезпечення національних інтересів України. — К.: Чорнобильінтерінформ, 1998
12.
. — Запоріжжя, 1998. — 128 с.
13.

Анисимов А. В. Быстрое прямое вычисление модулярной редукции. — 1999 // Кибернетика и систем. анализ.
14.

Глушаков С. В. Секреты хакера : Защита и атака. — Х.: Фолио, 2004 - (Учеб. курс).
15.

Халімов Г.  Аналіз безпеки МАС-алгоритмів стандарту ISO/IEC 9797-2. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
16.

Емельянов С.  Безопасность парольной защиты при различных методах взлома. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
17.

Варламов О. О. Интеллектуальные системы информационной безопасности и системный синтез модели компьютерных угроз. — 2006 // Искусств. интеллект.
18.

Войтко С.  Патентно-правова охорона винаходів у галузі комп'ютерних технологій. — 2005 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
19.

Архипов А.  Системы обнаружения вторжения. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
20.

Голяка А.  Возможности применения методов интеллектуального анализа данных в системах обнаружения вторжений. — 2008 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського