Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (4)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2011$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Хорошко В. А., Цопа А. И., Шокало В. М. Оценка защищенности цифровых систем передачи информации с отводным каналом. - C. 5-14.
  4. Павлов І. М., Бiрюков В. О. Формалiзацiя проектних показникiв якостi захисту iнформацiї комплексної системи захисту iнформацii. - C. 15-20.
  5. Демчишин М. В. Геометрична iнтерпретацiя оптимiзацiї розподiлу ресурсiв мiж об'єктами захисту iнформації. - C. 21-27.
  6. Мамарєв В. М. Аналiз сучасних методiв виявлення атак на ресурси iнформацiйно-телекомунiкацiйних систем. - C. 28-34.
  7. Блавацкая Н. Н. Алгоритмы вторичного сжатия речевых сигналов. - C. 35-38.
  8. Скачек Л. М. Методика оцiнки iнформацiйних ризикiв пiдприємства. - C. 39-46.
  9. Єжова Л. Ф. "14Р" iнформацiйної безпеки: побудова моделi iнформацiйної безпеки iз використанням маркетингового iнструментарiю. - C. 47-50.
  10. Капустян М. В., Хорошко В. А. Математическая модель контроля качества функционирования систем защиты информации. - C. 51-55.
  11. Коломыцев М. В., Носок С. А. Аутентификация в WЕB-приложениях. - C. 56-60.
  12. Корченко О. Г., Baciлiy Є. В., Гнатюк С. О., Кiнзерявий В. М. Iмiтацiйне моделювання роботи системи квантового прямого безпечного зв'язку iз застосуванням завадостiйких кодiв для кутритiв. - C. 61-68.
  13. Архипов А. Е. Применение экономико-мотивационных соотношений для оценивания вероятностных параметров информационных рисков. - C. 69-75.
  14. Журиленко Б. Є., Дубовий Є. О. Диференцiйний пiдсилювач електричного сигналу на частотах мовного дiапазону для виявлення акустоелектричних перетворювачів. - C. 76-81.
  15. Конахович Г. Ф., Шевченко О. В., Кiнзерявий В. Н., Хохлачова Ю. Є. Сучаснi методи квантової стеганографiї. - C. 82-85.
  16. Луцкий М. Г., Иванченко Е. В., Казмирчук С. В. Базовые понятия управления риском в сфере информационной безопасности. - C. 86-94.
  17. Луценко В. М., Якименко О. М. Дослiдження методiв захисту локальних джерел побiчних випромiнювань персональних комп'ютерiв при створеннi КСЗI. - C. 95-98.
  18. Кулаков Ю. О., Лукашенко В. В., Левчук А. В. Безопасная многопутевая маршрутизация в беспроводных сетях большой размерности. - C. 99-104.
  19. Бойченко О. В. Оцiнка якостi та оптимiзацiя функцiонування iнформацiйних систем. - C. 105-106.
  20. Гопиенко А. В., Куц Ю. В., Монченко Е. В. Метод скрытой передачи данных в компьютеризированных информационно-измерительных системах. - C. 107-111.
  21. Бабенко Т. В., Третяк О. М., Мещеряков Л. І., Кручiнiн О. В. Обробка персональних даних в умовах дiяльностi вищих навчальних закладiв. - C. 112-114.
  22. Луцький М. Г., Корченко О. Г., Горнiцька Д. А, Ярмошевич І. М. Модель оцiнки якостi експерта для пiдвищення об'ективностi експертиз у сферi iнформацiйноi безпеки. - C. 115-120.
  23. Горбенко І. Д., Іванченко Є. В., Карпенко С. В., Гнатюк С. О. Методи перехоплення iнформацiї у системах квантової криптографiї. - C. 121-129.
  24. Захарова М. В., Корченко О. Г., Хропата І. В. Програмна модель процесу вибору ефективних механiзмiв захисту iнформацiйних ресурсiв. - C. 129-134.
2011
№ 2 (51)

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Скулиш Є. Д., Корченко О. Г., Горбенко Ю. І., Пушкарьов О. І., Соловйов О. А., Коряков І. В. Сучаснi системи захисту державних iнформацiйних ресурсiв. - C. 5-16.
  4. Невойт Я. В., Пархуць Л. Т., Хорошко В. А. Принципы оптимизации управления технической эксплуатацией систем защиты информации. - C. 17-18.
  5. Пискун С. Ж., Хорошко В. А. Построение профиля оперативного тестирования случайных последовательностей. - C. 19-20.
  6. Карпiнець В. В., Яремчук Ю. Є., Iванiшина Д. О. Вирiшення проблеми захисту авторських прав векторних зображень в iнформацiйно-комунiкацiйних системах. - C. 21-27.
  7. Катеринчук I. С., Перiг В. М. Методика експертизи телекомунiкацiйних систем в умовах невизначеностi. - C. 28-30.
  8. Левченко Є. Г., Прус Р. Б., Швець В. А. Розподiл ресурсiв iнформацiйної безпеки в динамiчному режимi. - C. 31-35.
  9. Журилеко Б. Є., Степура Я. В. Втрати стеганографiчої iнформацiї у графiчному контейнерi формату JPG. - C. 36-39.
  10. Муратов А. Е. К вопросу о механизме приобретения ценности субъективной информации в задачах обеспечения безопасности. - C. 40-44.
  11. Архипов О. Є., Архiпова С. А. Оцiнювання якостi роботи експертiв за даними багатооб'єктної експертизи. - C. 45-53.
  12. Архипов О. Є., Архiпова С. А. Концептуалiзацiя моделей ризикiв. - C. 54-63.
  13. Смирнов А. А. Метод стеганографического встраивания информации в неподвижные изображения с использованием сложных дискретных сигналов и прямого расширения спектра. - C. 64-70.
  14. Горбенко Ю. І., Корченко О. Г., Горбенко I. Д., Пушкарьов А. І., Коряков I. B. Сутнiсть та оцiнка стiйкостi криптографiчних перетворень в кiльцях зрiзаних поліномів. - C. 71-80.
  15. Конахович Г. Ф., Козлюк И. А., Варченко О. И. Эффективное техническое обслуживание и ремонт перспективных воздушных судов как основа национальной безопасности государства. - C. 81-86.
2011
№ 4 (53)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського