Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж74190/2013/1<.>)
Загальна кількість знайдених документів : 1

 
Information Technology and Security
: ukr. research papers coll..- Kyiv
Informacionnye tehnologii, bezopasnostʹ

  1. Титул.
  2. Cодержание.
  3. Богданов А. М., Мохор В. В. О кибербезопасности в широком смысле. - C. 5-18.
  4. Ворожцова Т. Н. Разработка онтологии кибербезопасности в енергетике. - C. 19-25.
  5. Голубев В. А. Аналіз кіберзлочинності у сфері економічної безпеки. - C. 26-32.
  6. Гончар С. Ф. Актуальность исследования и разработки систем защиты информации территориально распределенных автоматизированных систем управления технологическими процессами. - C. 33-37.
  7. Краковский Ю. М., Начигин А. В. Вычисление показателей динамического риска при возникновении отказов технических средств. - C. 37-43.
  8. Леоненко Г. П., Юдин А. Ю. Проблемы обеспечения информационной безопасности систем критически важной информационной инфраструктуры Украины. - C. 44-48.
  9. Массель А. Г. Кибератаки как угроза энергетической безопасности России. - C. 49-55.
  10. Массель Л. В. Использование современных информационных технологий в smart grid как угроза кибербезопасности энергетических систем России. - C. 56-65.
  11. Mokhor V. V., Tsurkan V. V. Probit-method for information security risk assessment. - C. 65-71.
  12. Начев А. И., Иванов Р. П., Жаблянова Г. Б. Метод скрытого "капкана” для старта вредительского кода. - C. 72-75.
  13. Начев А., Иванов Р. П., Жаблянова Г. Б. Некоторые подходы для блокировки вредительских "капканов” в программах. - C. 76-78.
  14. Nachev A., Zhelezov St. Assessing the efficiency of information protection systems in the computer systems and networks. - C. 79-85.
  15. Номоконов В. А., Тропина Т. Л. Киберпреступность: угрозы, прогнозы, проблемы борьбы. - C. 86-94.
  16. Рустамов Д. А., Рзаев М. Я. Вопросы безопасности государственных информационных ресурсов в кризисных ситуациях. - C. 95-98.
  17. Скрипкин С. К. Гипербезопасность. - C. 98-107.
  18. Фаль А. М. Динамика требований к защите персональных данных в законодательстве Европейского Союза. - C. 107-110.
  19. Депонированные статьи. - C. 111.
  20. Сведения об авторах. - C. 112-114.
  21. Правила оформления статьи. - C. 115-120.
2013
Iss. 1 (3)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського