Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2017/19/1<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Самохвалов Ю. Я., Толюпа С. В. Корреляция событий в SIEM-системах на основе немонотонного вывода. - C. 5-9.
  4. Назарук В. Д., Хоменчук О. А. Технології обміну даними дистанційних електронних виборів. - C. 10-15.
  5. Коломыцев М. В., Носок С. А., Мазуренко А. Е. Маскирование таблиц базы данных с использованием технологии SQL CLR. - C. 16-22.
  6. Белецкий А. Я., Лужецкий В. А. Сравнительный анализ эффективности алгоритмов быстрого преобразования Фурье в базисах систем функций Уолша и золотого сечения. - C. 23-32.
  7. Швец В. А., Фесенко А. А., Фесенко В. А., Швец А. В., Швец В. В. Информативность коэффициентов Фурье в аутентификации по радужной оболочке глаза. - C. 33-42.
  8. Мазуренко А. Е. Аудит настроек безопасности MS SQL SERVER. - C. 43-46.
  9. Приставка Ф. А., Павленко П. Н., Казмирчук С. В., Коломиец М. В. Исследование средств оценивания рисков безопасности ресурсов информационных систем. - C. 47-56.
  10. Чуприн В. М., Вишняков В. М., Пригара М. П. Захист операційного середовища систем інтернет голосування. - C. 56-66.
  11. Шелест М. Є., Гнатюк С. О., Жмурко Т. О., Кінзерявий В. М., Юбузова Х. І. Експериментальне дослідження методу генерування тритових псевдовипадкових послідовностей для криптографічних застосувань. - C. 67-79.
  12. Гончарук Р. І. Квантовий однонаправлений суматор. - C. 80-85.
  13. Туйчиев Г. Н. The encryption algorithms GOST28147–89–IDEA8–4 and GOST28147–89–RFWKIDEA8–4. - C. 86-94.
  14. Харченко В. П., Корченко О. Г., Гнатюк С. О. Мультирівнева модель даних для ідентифікації забезпеченості вимог відповідно нормативно-правовому забезпеченню кібербезпеки цивільної авіації. - C. 95-104.
2017
Т. 19
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського