![](/irbis_nbuv/images/db_navy.gif) Книжкові видання та компакт-диски ![](/irbis_nbuv/images/db_navy.gif) Журнали та продовжувані видання ![](/irbis_nbuv/images/db_navy.gif) Автореферати дисертацій ![](/irbis_nbuv/images/db_navy.gif) Реферативна база даних ![](/irbis_nbuv/images/db_navy.gif) Наукова періодика України ![](/irbis_nbuv/images/db_navy.gif) Тематичний навігатор ![](/irbis_nbuv/images/db_navy.gif) Авторитетний файл імен осіб
![Mozilla Firefox](../../ico/mf.png) |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100766/2011/2<.>) |
Загальна кількість знайдених документів : 1
|
| Сучасна спеціальна техніка : наук.-пр. журн..- Київ- Титул.
- Зміст.
Зброя, засоби індивідуального захисту та активної оборони
- Криворучко A. B., Марченко О. С., Махініч O. B. Аналіз впливу параметрів кулі на ступінь виведення цілі з ладу при веденні снайперського вогню. - C. 5-12.
Системи та методи обробки інформації
- Баранник B. В., Сидченко С. А., Ларин В. В. Методика статистического тестирования дешифрируемо-стойкого представления изображений. - C. 13-20.
- Бобок И. И., Кобозева A. A. Стеганоанализ как частный случай анализа информационной системы. - C. 21-33.
- Гостев В. И., Скуртов С. Н., Невдачина О. В., Кучер C. B. Сравнительная оценка PID-, PI- и RED-алгоритмов для AQM-систем при переменных параметрах TCP/IP сети. - C. 34-42.
- Яковенко О. В., Красноруцький А. О., Ісаєв Д. В. Опис алгоритму компресії відеоданих системи аудіо-, відеореєстрації на бортових системах. - C. 43-49.
- Колтун Ю. Н. Способ формирования матриц маршрутизации в системах динамического сжатия видеоданных. - C. 50-54.
- Карпінський В. М. Безпровідні сенсорні мережі: особливості моделювання та візуалізації топології при загрозах. - C. 55-60.
- Попов A. A. Показатели качества обработки амплитудно-фазоманипулированных сигналов в пространстве сигналов со свойствами l-группы. - C. 61-72.
- Баранник B. В., Ширяев A. B. Метод квадратурного сжатия трансформант вейвлет-преобразования в двумерном полиадическом пространстве. - C. 73-80.
- Лахно В. А., Петров A. C. Компьютерное моделирование DoS атаки на серверы компьютерных систем. - C. 81-89.
- Чередниченко B. C., Анахов П. В. Оцінювання живучості автоматизованої системи керування ефективністю зброї. - C. 90-95.
- Коженевский C. Р., Прокопенко С. Д. Решение проблем съема и анализа данных при расследовании компьютерных преступлений. - C. 96-106.
Захист інформації
- Данилович B. П., Живко М. О., Смичок В. Д. Особливості використання додаткових технічних засобів захисту інформації в діяльності правоохоронних органів. - C. 107-111.
- Лантвойт О. Б., Гришин С. П., Винярський Я. Я. Інформаційне забезпечення комплексного керування захистом складних систем управління. - C. 112-117.
- Петров A.О. Системи захисту інформації в мережах загального користування. - C. 118-123.
- Яциковська У. О., Васильцов І. В., Карпінський М. П. Дослідження реалізації розподілених атак в комп'ютерній мережі. - C. 124-127.
- Ємельянов C. О. Систематизація методів та засобів технічного захисту інформації в телефонних каналах та лініях зв'язку. - C. 128-132.
- Соловьев B. И. Сегментация звукового сигнала в задачах выявления монтажа в аудиофайлах. - C. 133-139.
- Петров A. A., Мельникова A. A. Практическое применение систем активной защиты информации в сетях общего пользования. - C. 140-143.
- Петров О. С., Український О. П. Ключові поняття функціонування системи протидії внутрішньому витоку інформації. - C. 144-147.
Спеціальні розробки
- Мусієнко Д. І. Електронні системи визначення місцезнаходження людини, яка перебуває під арештом. - C. 148-153.
- Вимоги до оформлення статей. - C. 154.
- Вихідні дані. - C. 155-156.
| 2011 | | № 2 (25)
|
|
|
|