Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Автореферати дисертацій (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Бржевська З$<.>)
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10
1.

Бржевська З. М. 
Вплив на достовірність інформації як загроза для інформаційного простору [Електронний ресурс] / З. М. Бржевська, Г. І. Гайдур, А. О. Аносов // Кібербезпека: освіта, наука, техніка. - 2018. - № 2. - С. 105-112. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2018_2_10
Попередній перегляд:   Завантажити - 441.243 Kb    Зміст випуску     Цитування
2.

Проценко М. М. 
Застосування пакетного вейвлет-перетворення для обробки радіотехнічних сигналів [Електронний ресурс] / М. М. Проценко, Т. Л. Куртсеітов, М. Я. Павлунько, З. М. Бржевська // Сучасний захист інформації. - 2018. - № 3. - С. 11-15. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_3_4
Попередній перегляд:   Завантажити - 304.531 Kb    Зміст випуску     Цитування
3.

Бржевська З. М. 
Інформаційні війни: проблеми, загрози та протидія [Електронний ресурс] / З. М. Бржевська, Н. М. Довженко, Р. В. Киричок, Г. І. Гайдур, А. О. Аносов // Кібербезпека: освіта, наука, техніка. - 2019. - № 3. - С. 88-96. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_3_8
Попередній перегляд:   Завантажити - 477 Kb    Зміст випуску     Цитування
4.

Бондарчук А. П. 
Дослідження проблематики функціонування алгоритму передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах [Електронний ресурс] / А. П. Бондарчук, З. М. Бржевська, Н. М. Довженко, А. О. Макаренко, В. В. Собчук // Кібербезпека: освіта, наука, техніка. - 2019. - № 4. - С. 54-61. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_4_8
Попередній перегляд:   Завантажити - 393.316 Kb    Зміст випуску     Цитування
5.

Бржевська З. М. 
Критерії моніторингу достовірності інформації в інформаційному просторі [Електронний ресурс] / З. М. Бржевська, Н. М. Довженко, І. ГайдурГ., А. О. Аносов // Кібербезпека: освіта, наука, техніка. - 2019. - № 1. - С. 52-60. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2019_1_7
Попередній перегляд:   Завантажити - 590.197 Kb    Зміст випуску     Цитування
6.

Драгунцов Р. І. 
Принципи забезпечення безпеки архітектури інформаційної системи на базі клієнтських додатків для ОС Android [Електронний ресурс] / Р. І. Драгунцов, Д. І. Рабчун, З. М. Бржевська // Кібербезпека: освіта, наука, техніка. - 2020. - № 4. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2020_4_6
Попередній перегляд:   Завантажити - 896.872 Kb    Зміст випуску     Цитування
7.

Довженко Н. М. 
Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження (Flooding) [Електронний ресурс] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська // Сучасний захист інформації. - 2018. - № 4. - С. 17-21. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2018_4_5
Попередній перегляд:   Завантажити - 253.869 Kb    Зміст випуску     Цитування
8.

Проценко М. М. 
Методика фільтрації цифрових сигналів з використанням швидкого вейвлет–перетворення [Електронний ресурс] / М. М. Проценко, М. Я. Павлунько, Д. П. Мороз, З. М. Бржевська // Сучасний захист інформації. - 2019. - № 1. - С. 64-69. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2019_1_11
Попередній перегляд:   Завантажити - 466.004 Kb    Зміст випуску     Цитування
9.

Киричок Р. В. 
Метод контролю послідовності реалізації атакуючих дій під час активного аналізу захищеності корпоративних мереж [Електронний ресурс] / Р. В. Киричок, Г. В. Шуклін, З. М. Бржевська // Сучасний захист інформації. - 2020. - № 2. - С. 52-58. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2020_2_9
Попередній перегляд:   Завантажити - 858.619 Kb    Зміст випуску     Цитування
10.

Киричок Р. В. 
Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей [Електронний ресурс] / Р. В. Киричок, З. М. Бржевська, Г. М. Гулак, А. В. Бессалов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка. - 2021. - № 2. - С. 148-157. - Режим доступу: http://nbuv.gov.ua/UJRN/cest_2021_2_14
Попередній перегляд:   Завантажити - 932.298 Kb    Зміст випуску     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського