Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Berdnikov A$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2
1.

Berdnikov A. 
Model of industrial process in implementation of IT project [Електронний ресурс] / A. Berdnikov, E. Shakhova // Системи управління, навігації та зв'язку. - 2018. - Вип. 3. - С. 93-96. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2018_3_19
Попередній перегляд:   Завантажити - 374.802 Kb    Зміст випуску     Цитування
2.

Korchynskii V. V. 
Methods for assessing the security of communication systems for special purposes [Електронний ресурс] / V. V. Korchynskii, V. I. Kildishev, A. M. Berdnikov // Наукові праці ОНАЗ ім. О. С. Попова. - 2017. - № 2. - С. 101-107. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2017_2_16
В умовах радіоелектронного конфлікту актуальним є створення систем зв'язку спеціального призначення, здатних забезпечувати високу захищеність каналу зв'язку від засобів радіотехнічної розвідки і несанкціонованого доступу противника. Підвищення захищеності таких систем можливо при використанні декількох рівнів захисту переданої інформації. Кожен рівень захисту забезпечений певним арсеналом формування сигнальних конструкцій або перетворення даних. Запропоновано систему оцінок ефективності методів захисту інформації, що передається. Як основні критерії ефективності обрані показники завадозахищеності: завадостійкість; структурна й енергетична прихованість. Проведено аналіз впливу методів підвищення енергетичної та структурної прихованості на завадостійкість системи зв'язку з урахуванням зміни частотної та енергетичної ефективності каналу. Запропонована система оцінок дозволяє проводити порівняльний аналіз методів захисту інформації в каналі з урахуванням вимог замовника до завадостійкості і прихованості передавання.
Попередній перегляд:   Завантажити - 909.758 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського