Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100377/2013/1<.>) |
Загальна кількість знайдених документів : 1
|
| Інформаційна безпека : наук. журн..- Луганськ- Титул.
- Зміст.
- Азаренко Е. В., Гончаренко Д. Г., Гончаренко Ю. Ю., Дивизинюк М. М., Ожиганова М. И. Информационно-технологическое сопровождение при использовании специальных акустических средств. - C. 5-11.
- Иващук Н. Л., Кавалець И. И. Математические методы контроля нестабильных колебаний в конкурирующих системах. - C. 12-24.
- Ніколаєнко С. В. Гамування як метод підсилення стійкості пінг-понг протоколу з парами переплутаних кубітів. - C. 25-32.
- Бурячок В. Л. Сучасні системи виявлення атак в інформаційно-телекомунікаційних системах і мережах. Модель вибору раціонального варіанта реагування на прояви стороннього кібернетичного впливу. - C. 33-40.
- Гончаренко Ю. Ю. Оптимизация математической модели растекания нефтяного пятна для обеспечения экологической безопастности. - C. 41-50.
- Гостев В. И., Кротов В. Д., Артющик А. С. Определение устойчивости и робастности aqm-системы с регулятором совокупной скорости передачи в защищенных системах связи. - C. 51-56.
- Дудикевич В. Б., Ракобовчук В. О. Вплив елементного складу скла на коефіцієнт відбивання зондуючого. - C. 57-62.
- Иванченко И. С., Хорошко В. А. Анализ трафиков информационных ресурсов. - C. 63-67.
- Карпінець В. В. Аналіз впливу параметрів відбору придатних матриць ДКП векторних зображень на спотворення та розмір ЦВЗ. - C. 68-77.
- Козловский В. В., Лысенко Р. М. Синтез базовых элементов для распределённых фильтров нижних частот с расширенной полосой заграждения. - C. 78-84.
- Корчинский В. В. Повышение качественных характеристик криптосистемы Макэлиса. - C. 85-90.
- Ліпівський В. Г., Чирков Д. В. Застосування децентралізованої системи керування послугами в інфокомунікаційній системі. - C. 91-96.
- Молодецька К. В., Сохан О. В. Метод аутентифікації користувачів автоматизованої системи за відбитком пальця. - C. 97-102.
- Ожиганова М. И. Электроакустическое воздействие на операторов – носителей конфиденциальной информации. - C. 103-106.
- Павлов І. М., Хорошко В. О. Функторність та гранічність відображень об’єктів множин в системах захисту інформації. - C. 107-116.
- Petrov O., Minin A.V., Aleksander M., Mikvabiya E.Y. Modeling survivable information network. - C. 117-123.
- Петров А. А. Выявление и идентификация атак на информационно-вычислительную среду на основе математической модели сети. - C. 124-133.
- Пігур Н. В., Погребенник В. Д. Розроблення структурної моделі організаційних заходів у комплексній системі захисту інформації. - C. 134-141.
- Сірченко Г. А., Хорошко В. О., Хохлачова Ю. Є. Алгоритм визначення показників для оцінки надійності систем спеціального призначення. - C. 142-146.
- Самойленко Д. М. Комплексна система захисту інформаційного ресурсу. - C. 147-151.
- Скачек Л. М. Цінність інформації в інформаційній безпеці. - C. 152-154.
- Чиж В. М., Балабан С. Н., Карпинская О. Н., Карпинский В. Н. Моделирование беспроводных сенсорных сетей на основании кластеров. - C. 155-164.
- Яремчук Ю. Є. Метод цифрового підписування на основі рекурентних послідовностей. - C. 165-175.
- Яремчук Ю. Є., Головатюк О. В., Безпалий К. В. Дослідження вітчизняних радіонепрозорих тканин М1, М2 та М3. - C. 176-184.
- Сиропятов О. А., Казакова Н. Ф. Проблема мoдeлювaння трафіку у мeрeжах доступу до недовірених систем. - C. 185-189.
- Випускні дані. - C. 190-190.
| 2013 | | № 1 (9)
|
|
|
|