Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2013/15/3<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Король А. Г., Пархуць Л. Т., Евсеев С. П. Разработка модели и метода каскадного формирования мас с использованием модулярных преобразований. - C. 186-196.
  4. Баранник В. В., Кривонос В. Н. Технология реконструкции кадров видеоинформационного потока в телекоммуникационной сети. - C. 196-203.
  5. Рябова Л. В., Подгорный Е. И., Мацуева К. А. Способы защиты видеоданных от несанкционированного доступа. - C. 203-209.
  6. Баранник В. В., Леках А. А., Остроумов Б. В. Метод кодирования динамических изображений стационарного фона в инфокоммуникационных системах. - C. 210-217.
  7. Пелещишин О. П. Аналіз та протидія загрозам маркетинговій позиції підприємства в онлайн-спільнотах. - C. 217-224.
  8. Жилин А. В., Корнейко А. В., Мохор В. В. Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах. - C. 225-231.
  9. Луценко В. М., Балан А. М. Особливості системи контролю інформаційних потоків великого розміру. - C. 231-235.
  10. Козловский В. В., Лысенко Р. М. Концептуальная модель СВЧ канала утечки информации по цепи электропитания. - C. 235-240.
  11. Корченко А. А. Система формирования нечетких эталонов сетевых параметров. - C. 240-246.
  12. Басараб О. К. Технологія визначення раціональної структури інформаційно-телекомунікаційної системи державної прикордонної служби України на основі використання резервних каналів. - C. 247-251.
  13. Корченко А. О., Гізун А. І., Волянська В. В., Гавриленко О. В. Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки. - C. 251-257.
  14. Антонов В. В. Технологічна схема обробки захищеного мовного трафіку із використанням некогерентного прийому. - C. 258-261.
  15. Лужецький В. А., Горбенко І. С. Метод формування перестановок довільної кількості елементів. - C. 262-267.
  16. Казмирчук С. В. Метод трансформирования термов лингвичстических переменных в задачах анализа и оценивания рисков информационной безопасности. - C. 268-276.
2013
Т. 15
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського