Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (4)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2018$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Корченко О., Дрейс Ю., Романенко О., Бичков В. Модель класифікатора об'єктів критичної інформаційної інфраструктури держави. - C. 5-11.
  4. Ахметов Б. Совершенствование киберзащиты информационно-коммуникационных систем транспорта за счет минимизации обучающих выборок в системах выявления вторжений. - C. 12-17.
  5. Белецкий А., Конюший Д., Полторацкий Д. Систематические байт-ориентированные коды. - C. 18-31.
  6. Скуратовський Р. Побудова еліптичних кривих з нульовим слідом ендоморфізма Фробеніуса. - C. 32-41.
  7. Коломыцев М., Носок С., Мазуренко А. Модели многоуровневой безопасности баз данных. - C. 42-48.
  8. Kropachev A., Zuev D. Data center authority distribution and cyber-defense modeling. - C. 49-54.
  9. Ахметов Б., Корченко А., Казмирчук С., Коломиец М. Метод трансформирования интервалов в треугольные нечеткие числа для систем оценивания рисков информационной безопасности. - C. 55-60.
  10. Мехед Д., Ткач Ю., Базилевич В., Гур’єв В., Усов Я. Аналіз вразливостей корпоративних інформаційних систем. - C. 61-66.
2018
Т. 20
№ 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Бурячок В., Богуш В. Рекомендації щодо розробки та реалізації моделі професійних компетентностей у сфері підготовки фахівців для національної системи кібербезпеки. - C. 72-78.
  4. Тарасенко Я. Експериментальне дослідження роботи програмного комплексу проведення атаки на лінгвістичну стегосистему. - C. 79-88.
  5. Матійко А., Олексійчук А. Оцінки ймовірності помилкового розшифрування повідомлень У шифросистемі NTRUEncrypt при фіксованому ключі. - C. 89-94.
  6. Коваленко О. GERT-мережевий синтез технології тестування на вразливість WEB-додатків. - C. 95-103.
  7. Белецкий А. Оптимальные Уолша и Уолше-подобные базисы дискретного преобразования Фурье. - C. 104-119.
  8. Кыдыралина Л., Ахметов Б., Лахно В. Моделирование процедуры принятия решений по финансированию средств кибербезопасности информационно-образовательной среды университета. - C. 120-127.
2018
Т. 20
№ 2
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського