Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2011/2<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Хорошко В. А., Цопа А. И., Шокало В. М. Оценка защищенности цифровых систем передачи информации с отводным каналом. - C. 5-14.
  4. Павлов І. М., Бiрюков В. О. Формалiзацiя проектних показникiв якостi захисту iнформацiї комплексної системи захисту iнформацii. - C. 15-20.
  5. Демчишин М. В. Геометрична iнтерпретацiя оптимiзацiї розподiлу ресурсiв мiж об'єктами захисту iнформації. - C. 21-27.
  6. Мамарєв В. М. Аналiз сучасних методiв виявлення атак на ресурси iнформацiйно-телекомунiкацiйних систем. - C. 28-34.
  7. Блавацкая Н. Н. Алгоритмы вторичного сжатия речевых сигналов. - C. 35-38.
  8. Скачек Л. М. Методика оцiнки iнформацiйних ризикiв пiдприємства. - C. 39-46.
  9. Єжова Л. Ф. "14Р" iнформацiйної безпеки: побудова моделi iнформацiйної безпеки iз використанням маркетингового iнструментарiю. - C. 47-50.
  10. Капустян М. В., Хорошко В. А. Математическая модель контроля качества функционирования систем защиты информации. - C. 51-55.
  11. Коломыцев М. В., Носок С. А. Аутентификация в WЕB-приложениях. - C. 56-60.
  12. Корченко О. Г., Baciлiy Є. В., Гнатюк С. О., Кiнзерявий В. М. Iмiтацiйне моделювання роботи системи квантового прямого безпечного зв'язку iз застосуванням завадостiйких кодiв для кутритiв. - C. 61-68.
  13. Архипов А. Е. Применение экономико-мотивационных соотношений для оценивания вероятностных параметров информационных рисков. - C. 69-75.
  14. Журиленко Б. Є., Дубовий Є. О. Диференцiйний пiдсилювач електричного сигналу на частотах мовного дiапазону для виявлення акустоелектричних перетворювачів. - C. 76-81.
  15. Конахович Г. Ф., Шевченко О. В., Кiнзерявий В. Н., Хохлачова Ю. Є. Сучаснi методи квантової стеганографiї. - C. 82-85.
  16. Луцкий М. Г., Иванченко Е. В., Казмирчук С. В. Базовые понятия управления риском в сфере информационной безопасности. - C. 86-94.
  17. Луценко В. М., Якименко О. М. Дослiдження методiв захисту локальних джерел побiчних випромiнювань персональних комп'ютерiв при створеннi КСЗI. - C. 95-98.
  18. Кулаков Ю. О., Лукашенко В. В., Левчук А. В. Безопасная многопутевая маршрутизация в беспроводных сетях большой размерности. - C. 99-104.
  19. Бойченко О. В. Оцiнка якостi та оптимiзацiя функцiонування iнформацiйних систем. - C. 105-106.
  20. Гопиенко А. В., Куц Ю. В., Монченко Е. В. Метод скрытой передачи данных в компьютеризированных информационно-измерительных системах. - C. 107-111.
  21. Бабенко Т. В., Третяк О. М., Мещеряков Л. І., Кручiнiн О. В. Обробка персональних даних в умовах дiяльностi вищих навчальних закладiв. - C. 112-114.
  22. Луцький М. Г., Корченко О. Г., Горнiцька Д. А, Ярмошевич І. М. Модель оцiнки якостi експерта для пiдвищення об'ективностi експертиз у сферi iнформацiйноi безпеки. - C. 115-120.
  23. Горбенко І. Д., Іванченко Є. В., Карпенко С. В., Гнатюк С. О. Методи перехоплення iнформацiї у системах квантової криптографiї. - C. 121-129.
  24. Захарова М. В., Корченко О. Г., Хропата І. В. Програмна модель процесу вибору ефективних механiзмiв захисту iнформацiйних ресурсiв. - C. 129-134.
2011
№ 2 (51)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського