Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (4)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2015$<.>)
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Рябова Л. В. Особенности алгоритма предварительной обработки изображений радужной оболочке глаза. - C. 5-9.
  4. Белецкий А. Я., Навроцкий Д. А., Семенюк А. И. Новые принципы построения криптографических примитивов нелинейной подстановки. - C. 10-20.
  5. Назаркевич М. А., Дронюк І. М., Троян О.А., Томащук Т. Ю. Розробка методу захисту документів латентними елементами на основі фракталів. - C. 21-26.
  6. Швец В. А., Нимченко Т. В., Васянович В. В. Выделение характерных фрагментов на изображении лица человека. - C. 27-31.
  7. Самойленко Д. М. Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу. - C. 31-37.
  8. Коваленко Ю. Б. Системний аналіз проблеми багатокритеріального вибору варіанту удосконалення системи захисту інформації. - C. 38-43.
  9. Олексійчук А. М., Конюшок С. М., Сторожук А. Ю. Швидкі алгоритми побудови k -вимірних наближень булевих функцій. - C. 43-52.
  10. Туйчиев Г. Н. О сетях PES16–4, PES16–2 и PES16–1, созданных на основе сети PES16–8. - C. 53-60.
  11. Архипов О. Є., Скиба А. В., Хоріна О. І. Розширення економіко-вартісних моделей інформаційних ризиків за рахунок використання соціально-психологічних типів зловмисника. - C. 60-72.
  12. Бессалов А. В., Цыганкова О. В. Взаимосвязь семейства точек больших порядков кривой Эдвардса над простым полем. - C. 73-80.
  13. Грищук Р. В., Канкін І. О., Охрімчук В. В. Технологічні аспекти інформаційного протиборства на сучасному етапі. - C. 80-86.
  14. Корченко А. О., Козачок В. А., Гізун А. І. Метод оцінки рівня критичності для систем управління кризовими ситуаціями. - C. 86-98.
2015
Т. 17
№ 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Корченко А., Казмирчук С., Коваленко Ю., Гололобов А. Метод инкрементирования порядка лингвистических переменных для систем анализа и оценивания рисков. - C. 100-108.
  4. Юдін О., Бучик С. Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора. - C. 108-116.
  5. Стасюк О., Грищук Р., Гончарова Л. Математичні комп’ютерно-орієнтовані моделі безпеки інформації обчислювальних мереж тягових підстанцій залізниць. - C. 117-124.
  6. Баранник В., Рябуха Ю. Метод интеллектуальной обработки государственных видеоинформационных ресурсов для повышения их семантической целостности в системах мониторинга кризисных ситуаций. - C. 125-134.
  7. Лемешко О.., Еременко А. Усовершенствование модели безопасной маршрутизации сообщения с оптимальной балансировкой числа его фрагментов по непересекающимся маршрутам. - C. 135-142.
  8. Олійников Р., Горбенко І., Казимиров О., Руженцев В., Горбенко Ю. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України. - C. 142-157.
  9. Дудатьєв А. Моделі для організації протидії інформаційним атакам. - C. 157-162.
  10. Туйчиев Г. О сетях RFWKPES16–8, RFWKPES16–4, RFWKPES16–2 и RFWKPES16–1, созданных на основе сети PES16–8. - C. 163-169.
  11. Лужецький В., Горбенко І. Методи шифрування на основі перестановки блоків змінної довжини. - C. 169-175.
  12. Карпінський М., Корченко А., Гізун А. Метод виявлення інцидентів/потенційних кризових ситуацій. - C. 175-181.
  13. Котух Е., Карташов В., Цапко Д., Халимов О., Самойлова А. Скоростное универсальное хеширование на основе много потоковых вычислений. - C. 181-188.
2015
Т. 17
№ 2

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Белецкий А. Протокол формирования секретных ключей шифрования абонентами открытых каналов связи на основе обобщенных матриц Галуа. - C. 190-195.
  4. Журиленко Б. Методология построения и анализа состояния комплекса технической защиты информации с вероятностной надежностью и учетом временных попыток взлома. - C. 196-204.
  5. Кудін А., Коваленко Б. Алгоритмічні аспекти пошуку прообразів хеш-функцій на прикладі MD5. - C. 205-210.
  6. Архипов А. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации. - C. 211-218.
  7. Юдін О., Бучик С. Методологія захисту державних інформаційних ресурсів. Порівняльний аналіз основних термінів та визначень. - C. 218-225.
  8. Гончар С. Визначення актуальних загроз безпеці інформації в автоматизованих системах управління технологічними процесами. - C. 225-230.
  9. Корченко А., Ахметов Б., Казмирчук С., Жекамбаева М. Метод n-кратного инкрементирования порядка лингвистических переменных на основе частного расширения базы. - C. 231-239.
  10. Ткаліч О., Одарченко Р., Гнатюк С. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту. - C. 240-246.
  11. Олексійчук А., Конюшок С., Сторожук А. Обобщенная статистическая атака на синхронные поточные шифры. - C. 246-255.
  12. Водопьянов С., Дрововозов В., Толстикова Е. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек. - C. 255-263.
2015
Т. 17
№ 3

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Грайворонський М. В., Стьопочкіна І. В. Моделювання розповсюдження комп'ютерних вірусів на основі імовірнісного клітинкового автомату. - C. 266-273.
  4. Белецкий А. Я. Расширенные поля, порождаемые примитивными пространственными матрицами Галуа. - C. 274-284.
  5. Мехед Д. Б., Ткач Ю. М., Базилевиич В. М., Петренко Т. А. Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11. - C. 285-291.
  6. Водопьянов С. В., Харлай Л. А., Толстикова Е. В., Боровик В. Н. Управление безопасностью бортовой локальной сети в информационно-вычислительной системе аэроузла. - C. 292-297.
  7. Лахно В. А. Інформаційна безпека інтелектуальних транспортних систем. - C. 298-305.
  8. Коломыцев М. В., Носок С. А., Мазуренко А. Е. Обеспечение целостности внешних ключей маскированной базы данных. - C. 306-311.
  9. Карпинский Н. П., Корченко А. А., Ахметова С. Т. Метод формирования базовых детекционных правил для систем обнаружения вторжений. - C. 312-324.
2015
Т. 17
№ 4
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського