![](/irbis_nbuv/images/db_navy.gif) Книжкові видання та компакт-диски ![](/irbis_nbuv/images/db_navy.gif) Журнали та продовжувані видання ![](/irbis_nbuv/images/db_navy.gif) Автореферати дисертацій ![](/irbis_nbuv/images/db_navy.gif) Реферативна база даних ![](/irbis_nbuv/images/db_navy.gif) Наукова періодика України ![](/irbis_nbuv/images/db_navy.gif) Тематичний навігатор ![](/irbis_nbuv/images/db_navy.gif) Авторитетний файл імен осіб
![Mozilla Firefox](../../ico/mf.png) |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2012/2<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Хорошко В. А., Шатило Я. Л. Определение свойств опасных сигналов. - C. 5-8.
- Хорошко В. О., Хохлачова Ю. Є. Особливостi оцiнки безпеки iнформацiйних систем. - C. 9-14.
- Луценко В. М. Комплекснi системи захисту iнформацiї довiльної складностi. - C. 15-17.
- Мачалин И. А., Костановский В. В. Векторное и матричное диагностирование систем телекоммуникаций и защиты информации. - C. 18-23.
- Иванченко Е. В., Казмирчук С. В., Гололобов А. Ю. Методология синтеза систем анализа и оценки рисков потерь информационных ресурсов. - C. 24-28.
- Пархоменко І. І., Пасько О. З. Штучнi бiологiчнi системи захисту комп'ютерних мереж. - C. 29-33.
- Ряба O. I., Черниш Л. Г., Погорiлий Ю. В. Особливостi захисту ресурсiв та каналiв корпоративних мереж. - C. 34-36.
- Пархоменко I. I., Молодан Б. О., Нечипорук В. В. Застосування методiв штучного iнтелекту в системах антивiрусного захисту. - C. 37-41.
- Василенко В. С., Дубчак О. В., Василенко М. Ю. Аналiз протоколiв розподiлених мереж iз використанням вирiшального зворотного зв'язку. - C. 42-46.
- Стасюк А. И., Корченко А. А. Базовая модель параметров для построения систем выявления атак. - C. 47-51.
- Корченко А. Г., Волянская В. В., Казмирчук С. В., Охрименко А. А. Системы анализа и оценки риска потерь государственных информационных ресурсов. - C. 52-57.
- Чунарьова А. В., Чунарьов А. В. Аналiз нормативно-правового забезпечення захисту iнформацiї сучасних IKCM. - C. 58-61.
- Пархоменко И. И., Язиванова М. В. Методы противостояния технологии скрытой передачи данных Soft Темреsт. - C. 62-66.
- Терейковський І. А. Нейромережевий поведiнковий аналiзатор антивiрусної системи. - C. 67-70.
- Луцкий М. Г., Гавриленко А. В., Корченко А. А., Охрименко А. А. Модели эталонов лингвистических переменных для систем выявления атак. - C. 71-78.
- Кiнзерявий В. М., Baciлiy Є. В., Гнатюк С. О., Жмурко Т. О. Новий метод підсилення секретностi пiнг-понг протоколу з парами переплутаних кутритiв. - C. 79-86.
- Чевардiн В. Є., Iзофатов Д. О. Аналiз механiзмiв забезпечення цiлiсностi та автентичностi повідомлень в мережах МАNЕТ. - C. 87-97.
| 2012 | | № 2 (55)
|
|
|
|