Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100766/2011/2<.>)
Загальна кількість знайдених документів : 1

 
Сучасна спеціальна техніка
: наук.-пр. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Зброя, засоби індивідуального захисту та активної оборони

  4. Криворучко A. B., Марченко О. С., Махініч O. B. Аналіз впливу параметрів кулі на ступінь виведення цілі з ладу при веденні снайперського вогню. - C. 5-12.
  5. Системи та методи обробки інформації

  6. Баранник B. В., Сидченко С. А., Ларин В. В. Методика статистического тестирования дешифрируемо-стойкого представления изображений. - C. 13-20.
  7. Бобок И. И., Кобозева A. A. Стеганоанализ как частный случай анализа информационной системы. - C. 21-33.
  8. Гостев В. И., Скуртов С. Н., Невдачина О. В., Кучер C. B. Сравнительная оценка PID-, PI- и RED-алгоритмов для AQM-систем при переменных параметрах TCP/IP сети. - C. 34-42.
  9. Яковенко О. В., Красноруцький А. О., Ісаєв Д. В. Опис алгоритму компресії відеоданих системи аудіо-, відеореєстрації на бортових системах. - C. 43-49.
  10. Колтун Ю. Н. Способ формирования матриц маршрутизации в системах динамического сжатия видеоданных. - C. 50-54.
  11. Карпінський В. М. Безпровідні сенсорні мережі: особливості моделювання та візуалізації топології при загрозах. - C. 55-60.
  12. Попов A. A. Показатели качества обработки амплитудно-фазоманипулированных сигналов в пространстве сигналов со свойствами l-группы. - C. 61-72.
  13. Баранник B. В., Ширяев A. B. Метод квадратурного сжатия трансформант вейвлет-преобразования в двумерном полиадическом пространстве. - C. 73-80.
  14. Лахно В. А., Петров A. C. Компьютерное моделирование DoS атаки на серверы компьютерных систем. - C. 81-89.
  15. Чередниченко B. C., Анахов П. В. Оцінювання живучості автоматизованої системи керування ефективністю зброї. - C. 90-95.
  16. Коженевский C. Р., Прокопенко С. Д. Решение проблем съема и анализа данных при расследовании компьютерных преступлений. - C. 96-106.
  17. Захист інформації

  18. Данилович B. П., Живко М. О., Смичок В. Д. Особливості використання додаткових технічних засобів захисту інформації в діяльності правоохоронних органів. - C. 107-111.
  19. Лантвойт О. Б., Гришин С. П., Винярський Я. Я. Інформаційне забезпечення комплексного керування захистом складних систем управління. - C. 112-117.
  20. Петров A.О. Системи захисту інформації в мережах загального користування. - C. 118-123.
  21. Яциковська У. О., Васильцов І. В., Карпінський М. П. Дослідження реалізації розподілених атак в комп'ютерній мережі. - C. 124-127.
  22. Ємельянов C. О. Систематизація методів та засобів технічного захисту інформації в телефонних каналах та лініях зв'язку. - C. 128-132.
  23. Соловьев B. И. Сегментация звукового сигнала в задачах выявления монтажа в аудиофайлах. - C. 133-139.
  24. Петров A. A., Мельникова A. A. Практическое применение систем активной защиты информации в сетях общего пользования. - C. 140-143.
  25. Петров О. С., Український О. П. Ключові поняття функціонування системи протидії внутрішньому витоку інформації. - C. 144-147.
  26. Спеціальні розробки

  27. Мусієнко Д. І. Електронні системи визначення місцезнаходження людини, яка перебуває під арештом. - C. 148-153.
  28. Вимоги до оформлення статей. - C. 154.
  29. Вихідні дані. - C. 155-156.
2011
№ 2 (25)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського