Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100841/2013/19/3<.>) |
Загальна кількість знайдених документів : 1
|
| Безпека інформації : наук.-практ. журн..- Київ- Титул.
- Зміст.
Безпека комп’ютерних мереж та Інтернет
- Конахович Г., Чуприн В., Беженар Ю. Моделювання передачі мовного повідомлення через безпроводовий канал зв’язку. - C. 151-157.
- Корченко А., Волянська В., Гізун А. Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах. - C. 158-162.
- Муранов А. Аналіз похибок адаптивного керування перерозподілом пропускної здатності комутатора. - C. 163-167.
- Тарасенко В., Корченко О., Терейковський І. Метод застосування продукційних правил для подання експертних знань в нейромережевих засобах розпізнавання мережевих атак на комп’ютерні системи. - C. 168-174.
Кібербезпека та захист критичної інформаційної інфраструктури
- Гнатюк В. Аналіз дефініцій поняття "інцидент" та його інтерпретація у кіберпросторі. - C. 175-180.
Конкурентна розвідка та управління знаннями
- Пелещишин А., Гумінський Р., Тимовчак-Максимець О. Пошук сторінок дискусій в соціальних мережах глобальними пошуковими системами. - C. 181-187.
Криптологія
- Ковтун В., Охрименко А. Алгоритм возведения в квадрат целых чисел с использованием отложенного переноса. - C. 188-192.
- Тынымбаев С., Айтхожаева Е., Жангисина Г., Щербина В. Сравнительный анализ сумматоров двоично-десятичных чисел при реализации криптографических алгоритмов. - C. 193-197.
Організаційно-правові питання безпеки інформації
- Вільський Г. Дослідження інформаційного забезпечення систем управління рухом морських суден. - C. 198-203.
- Шпорт М. Визначення показника забезпеченості радіозв’язком при вирішенні задач побудови маршрутів несення служби прикордонними нарядами. - C. 204-208.
Стеганографія та стегоаналіз
- Ковтун В., Гнатюк С., Кінзерявий О. Систематизація сучасних методів комп’ютерної стеганографії. - C. 209-217.
Управління інформаційною безпекою
- Левченко Є., Прус Р., Рабчун Д. Вплив форми протистояння на оптимізацію процесу управління ресурсами захисту інформації. - C. 218-223.
| 2013 | Т. 19 | № 3
|
|
|
|