Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж74190/2012/1<.>) |
Загальна кількість знайдених документів : 1
|
| Information Technology and Security : ukr. research papers coll..- Kyiv Informacionnye tehnologii, bezopasnostʹ- Титул.
- Зміст.
- Богданов А. М. Новый взгляд на понятие "Оружие массового поражения". - C. 7-15.
- Винничук С. Д. Определение кратчайших путей из одной вершині с помощью алгоритма поиска в ширину. - C. 16-20.
- Бердников О. М., Богуш К. Ю., Богуш Ю. П. Розпізнавання мовлення в системах штучного інтелекту. - C. 21-25.
- Куліков В. М., Іващенко О. В., Козлов О. О. Виявлення аномаьної поведінки користувачів комп’ютерних систем за допомогою штучних нейронних мереж. - C. 25-30.
- Яковив И. Б. Взаимосвязь информации и знаков. - C. 31-41.
- Єрохін В. Ф., Пелешок Є. В. Оптимальна демодуляція цифрового сигналу, що спостерігається на фоні подібної потужної завади. - C. 42-53.
- Романенко В. П. Графоаналітична модель процесу групового пошуку дефектів при ремонті техніки спеціального зв’язку. - C. 53-61.
- Жердєв М. К., Сакович Л. М., Глухов С. І., Попов П. П. Діагностична модель цифрового радіоелектронного компонента техніки спеціального зв’язку. - C. 62-68.
- Нестеренко М. М., Романов О. І., Успенський О. А. Аналітична модель оцінки часу обробки повідомлень в системі управління телекомунікаційною мережею. - C. 69-75.
- Ліпівський В. Г. Модель відмов сучасних інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами. - C. 76-82.
- Куліков В. М. Підхід до побудови тестів перевірки цифрових пристроїв на надвеликих інтегральних схемах. - C. 83-92.
- Сергієнко А. М. Злонамірено створене апаратне забезпечення. - C. 93-100.
- Лівенцев С. П., Сторчак А. С. Виявлення комп’ютерних атак в інформаційно-телекомунікаційних системах на основі методів індуктивного прогнозування станів. - C. 100-104.
- Любарський С. В., Шаціло П. В. Організація захищеного обміну soap-повідомленнями між asp.net web-сервісом та web-додатком за допомогою алгоритму блочного шифрування AES. - C. 105-114.
- Мельник Н. Д., Паршуков С. С. Використання технологій WMI для забезпечення цілісності та конфіденційності сценаріїв в задачах автоматизації процесів управління операційними системами сімейства Windows. - C. 115-123.
- Анпилогов С. С., Волошин А.Л. Особенности применения планшетных компьютеров Apple iPad2 для защиты конфиденциальной информации в распределенных информационно-телекоммуникационных системах. - C. 123-132.
- Сведения об авторах. - C. 133-135.
- Правила оформления статьи. - C. 136-142.
| 2012 | | Iss. 1 (1)
|
|
|
|