Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж69301/2013/15(1)<.>)
Загальна кількість знайдених документів : 1

 
Вісник Східноукраїнського національного університету імені Володимира Даля
: наук. журн..- Сєвєродонецьк

  1. Титул.
  2. Зміст.
  3. Голубенко А. Л., Петров А. С., Хорошко В. А. Информационное противодействие в компьютерных сетях. - C. 9-13.
  4. Білощицький А. О., Лізунов П. П. Створення моделі розширення всесвіту проектів в управлінні освітніми установами. - C. 14-17.
  5. Болдарев А. Г., Александер М. Исследование процесса запуска приложений в среде операционной системы windows. - C. 18-27.
  6. Букреев В. В., Безкоровайный В. С., Яковенко В. В. К расчету функции преобразования магнитной системы датчика металлодетектора. - C. 28-32.
  7. Петров А. С., Вельченко С. А. Моделирование защиты узлов сети на основе систем и сетей массового обслуживания. - C. 33-40.
  8. Высочина О. С. Разработка и исследование имитационной модели распределенной информационной системы управления комплексом "NESTOR". - C. 41-47.
  9. Зоріна Т. І. Системи виявлення і запобігання атак в комп’ютерних мережах. - C. 48-52.
  10. Іванченко І. С. Методика приведення розкладу транзакції до еквівалентної послідовної форми. - C. 53-58.
  11. Йона О. О., Казакова Н. Ф. Світові тенденції боротьби з кіберзлочинністю. - C. 59-61.
  12. Карпінець В. В., Яремчук Ю. Є. Забезпечення захисту векторних зображень від атак спрямованих на видалення цифрових водяних знаків. - C. 62-68.
  13. Карпінський М. П., Чиж В. М., Балабан С. М., Яремчук Т. О. Методи геометричного моделювання бездротових сенсорних мереж для аналізу сили сигналів інформаційних вузлів. - C. 69-76.
  14. Касьянов Ю. І., Гавриш А. В. Стабільність кольорового режиму в підводних системах відеоспостереження. - C. 77-82.
  15. Коміссар Д. О., Луппол Є. Ю. Хмарні технології безпеки. - C. 83-87.
  16. Корольов М. В., Скопа О. О. Проблематика дослідження питань інформаційної безпеки у державному управлінні. - C. 88-92.
  17. Корчинский В. В. Метод повышения скрытности передачи таймерными сигналами в системах связи с кодовым разделением каналов. - C. 93-99.
  18. Яцишин С. П., Кравець І. П. Пожежні сповіщувачі з газонаповненими чутливими елементами. - C. 100-106.
  19. Ленков С. В., Пашков С. А., Браун В. О., Селюков А. В., Цыцарев В. Н. Моделирование и оптимизация процесса восполнения ресурса сложных объектов радиоэлектронной техники. - C. 107-115.
  20. Липовский В. Г., Чирков Д. В. Модели отказов в современных информационных сетях и авиационных системах связи. - C. 116-121.
  21. Зеленцова Ж. Ю., Луговой А. В. Уязвимости конвергентной инфраструктуры и практические подходы к их устранению. - C. 122-129.
  22. Марченко Д. Н., Свинороев Ю. А., Гутько Ю. И., Бер Р. Моделирование структурообразования связующих композиций для изготовления литейных стержней и форм. - C. 130-134.
  23. Петров О. С., Мінін А. В. Застосування імітаційного моделювання для оцінки живучості комп'ютерної мережі. - C. 135-137.
  24. Плотников А. Д. О существовании односторонних функций. - C. 138-140.
  25. Митрохін С. О. Розробка алгоритму побудови прямозубої циліндричної зубчастої передачі та його реалізація за допомогою бібліотеки OpenGL. - C. 141-146.
  26. Павлов І. М. Поняття класифікатору і топосів у підоб’єктах множин систем захисту інформації. - C. 147-152.
  27. Палий С. В. Использование метода поиска "идеального собеседника" в информационно-организационной среде подготовки иностранцев. - C. 153-157.
  28. Петришин Л. Б. Фибоначчи-подобный метод кодирования сообщений и полибоначчи способ перехода к двоичному исчислению. - C. 158-165.
  29. Петров А. А. Модель выбора оптимального состава системы защиты информации в компьютерных сетях. - C. 166-171.
  30. Казакова Н. Ф., Плешко Е. А., Айвазова К. Б. Міжнародна регламентація правового регулювання та стандартизації аудиту інформаційної безпеки. - C. 172-181.
  31. Превисокова Н. В. Аналіз ефективності методу кодування на основі перетворення в базисі функцій Ґалуа. - C. 182-186.
  32. Рудов О. П., Романченко Т. П., Скріпкіна А. С. Інформаційний захист системи 1С Підприємство. - C. 187-191.
  33. Скопа О. О., Волков С. Л., Грабовський О. В. Показники якості та життєві цикли захищених інформаційно-вимірювальних систем. - C. 192-198.
  34. Темников В. А., Конфорович И. В., Петейчук А. В. Контроль доступа авиадиспетчеров к информационным ресурсам по голосу. - C. 199-203.
  35. Турти М. В. Процедура формування нечітких еталонів на основі попарних порівнянь. - C. 204-209.
  36. Фразе-Фразенко О. О. Багатоагентний метод виділення інформативних ознак зображень у системах доступу. - C. 210-218.
  37. Хорошко В. А., Хохлачева Ю. Е. Особенности защиты информации в сетях связи. - C. 219-221.
  38. Цепков Г. В. Методы сжатия данных для быстрых корреляционно-спектральных преобразований. - C. 222-229.
  39. Чебанюк О. В., Долотов Д. А. Методика розпізнавання рукописного тексту на основі аналізу векторів руху за допомогою сенсорних пристроїв. - C. 230-236.
  40. Чертов О. Р., Александрова М. В. Застосування методів Data Mining для автоматичного формування рекомендацій. - C. 237-242.
  41. Чупринка В. І., Мурженко В. С., Пінчук А. В. Автоматизоване проектування раціональних схем розкрою рулонних матеріалів на деталі взуття. - C. 243-249.
  42. Шумейко А. А., Шумейко К. А. Применение дискретного преобразования Хартли к сжатию изображений. - C. 250-257.
  43. Випускні дані. - C. 258-258.
2013
№ 15(1) (204)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського