Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2013/3<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Яремчук Ю. Е. Метод генерування та перевірки цифрового підпису на основі рекурентних послідовностей. - C. 5-12.
  4. Корчинский В. В., Казакова Н. Ф. Условие обеспечения энергетической скрытности хаотических сигналов при передаче конфиденциальной информации. - C. 12-16.
  5. Скубак О. М. Побудова координатних функцій для знаходження розв’язків рівнянь руху осердя оптичного кабелю мереж доступу. - C. 17-20.
  6. Жураковський Б. Ю. Лінійні та матричні способи стиснення даних при передачі. - C. 21-24.
  7. Розорінов Г. М., Хаскін В. Ю. Лазерна зброя. - C. 25-31.
  8. Толюпа С. В., Уварова А. О. Проблеми побудови систем захисту інформації в автоматизованих системах управління спеціального призначення. - C. 32-33.
  9. Козловский В. В. Варакторные преобразователи частоты на нерегулярных линиях передачи. - C. 33-36.
  10. Чернушенко И. И., Иванова Н. И. Устойчивость цилиндрических оболочек из армированных материалов с одной плоскостью симметрии при осевом сжатии. - C. 37-39.
  11. Лещенко О. О. Аналіз методів прогнозування в інфокомунікаційних мережах. - C. 40-46.
  12. Манько О. О. Дослідження параметрів і характеристик оптичних волокон та трактів методом числового моделювання. - C. 45-49.
  13. Труш О. В. Метод енергетично ефективного перетворення ІКМ-сигналів в телекомунікаційних системах спеціального призначення. - C. 50-55.
  14. Бессалов А. В., Третьяков Д. Б. Удвоение точки и обратная задача для кривой Эдвардса над простым полем. - C. 56-58.
  15. Богданович В. Ю., Висідалко А. В. Забезпечення безпеки інформаційних процесів безпекового супроводу реалізації національних інтересів. - C. 59-66.
  16. Павлов І. М. Аналіз шляхів маршрутизації загроз в системах захисту інформації. - C. 66-74.
  17. Лазаренко С. В., Розоринов Г. Н., Хаскин В. Ю. Применение лазерных технологий для увеличения эксплуатационного ресурса рабочих поверхностей. - C. 75-82.
2013
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського