Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2012/2<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Хорошко В. А., Шатило Я. Л. Определение свойств опасных сигналов. - C. 5-8.
  4. Хорошко В. О., Хохлачова Ю. Є. Особливостi оцiнки безпеки iнформацiйних систем. - C. 9-14.
  5. Луценко В. М. Комплекснi системи захисту iнформацiї довiльної складностi. - C. 15-17.
  6. Мачалин И. А., Костановский В. В. Векторное и матричное диагностирование систем телекоммуникаций и защиты информации. - C. 18-23.
  7. Иванченко Е. В., Казмирчук С. В., Гололобов А. Ю. Методология синтеза систем анализа и оценки рисков потерь информационных ресурсов. - C. 24-28.
  8. Пархоменко І. І., Пасько О. З. Штучнi бiологiчнi системи захисту комп'ютерних мереж. - C. 29-33.
  9. Ряба O. I., Черниш Л. Г., Погорiлий Ю. В. Особливостi захисту ресурсiв та каналiв корпоративних мереж. - C. 34-36.
  10. Пархоменко I. I., Молодан Б. О., Нечипорук В. В. Застосування методiв штучного iнтелекту в системах антивiрусного захисту. - C. 37-41.
  11. Василенко В. С., Дубчак О. В., Василенко М. Ю. Аналiз протоколiв розподiлених мереж iз використанням вирiшального зворотного зв'язку. - C. 42-46.
  12. Стасюк А. И., Корченко А. А. Базовая модель параметров для построения систем выявления атак. - C. 47-51.
  13. Корченко А. Г., Волянская В. В., Казмирчук С. В., Охрименко А. А. Системы анализа и оценки риска потерь государственных информационных ресурсов. - C. 52-57.
  14. Чунарьова А. В., Чунарьов А. В. Аналiз нормативно-правового забезпечення захисту iнформацiї сучасних IKCM. - C. 58-61.
  15. Пархоменко И. И., Язиванова М. В. Методы противостояния технологии скрытой передачи данных Soft Темреsт. - C. 62-66.
  16. Терейковський І. А. Нейромережевий поведiнковий аналiзатор антивiрусної системи. - C. 67-70.
  17. Луцкий М. Г., Гавриленко А. В., Корченко А. А., Охрименко А. А. Модели эталонов лингвистических переменных для систем выявления атак. - C. 71-78.
  18. Кiнзерявий В. М., Baciлiy Є. В., Гнатюк С. О., Жмурко Т. О. Новий метод підсилення секретностi пiнг-понг протоколу з парами переплутаних кутритiв. - C. 79-86.
  19. Чевардiн В. Є., Iзофатов Д. О. Аналiз механiзмiв забезпечення цiлiсностi та автентичностi повідомлень в мережах МАNЕТ. - C. 87-97.
2012
№ 2 (55)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського