Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж29409:А:Авт.вімір.керув./2013/774<.>) |
Загальна кількість знайдених документів : 1
|
| Вісник Національного університету "Львівська політехніка".- Львів. Автоматика, вимірювання та керування- Титул.
- Зміст.
- Погребенник В. Д., Хромчак П. Т. Активні методи виявлення ботнет-мереж. - C. 3-9.
- Дрейс Ю. О. Метод нечіткої класифікації відомостей, що становлять державну таємницю за встановленими критеріями. - C. 10-16.
- Руженцев В. І. Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями. - C. 17-21.
- Кущ С. М., Прогонов Д. О. Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу. - C. 21-27.
- Замула А. А., Черныш В. И., Землянко Ю. В. Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности. - C. 27-32.
- Луцків А. М., Лупенко С. А. Особливості криптоаналізу у грід-середовищі. - C. 33-38.
- Грицюк Ю. І., Кузьменко І. С. Комплексне оцінювання проектів впровадження системи захисту інформації. - C. 39-50.
- Чекурін В. Ф., Притула М. Г., Химко О. М. Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системою. - C. 51-60.
- Лагун А. Е., Лагун І. І. Використання вейвлет-перетворення для приховування інформації в нерухомих зображеннях. - C. 60-65.
- Якуб'як І. М., Максимук О. В., Марчук М. В. Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій. - C. 66-70.
- Король О. Г., Пархуць Л. Т., Євсеєв С. П. Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень. - C. 71-76.
- Дронюк І. М. Моделювання загроз та графічний захист для матеріальних носіїв інформації. - C. 77-81.
- Нємкова О. А., Чаплига В. М., Шандра З. А. Покращення безпеки систем дистанційного керування. - C. 82-85.
- Пігур Н. В., Погребенник В. Д. Показники та критерії оцінювання якості комплексної системи захисту інформації. - C. 86-91.
- Іванюк В. М., Хома В. В. Аналіз перспективних напрямів удосконалення засобів виявлення закладних пристроїв у телефонних лініях. - C. 92-96.
- Хома В. В., Кеньо Г. М. Суміщення засобів схемотехнічного та фізико-технічного моделювання в задачах захисту інформації. - C. 97-104.
- Кеньо Г. В., Ляшенко М. О., Любчик Ю. Р. Моделювання акустичного каналу витоку інформації через відчинене вікно в захищеному приміщенні. - C. 104-108.
- Мороз Н. В., Столярчук П. Г. Інституційна модель державного регулювання якості зерна: на шляху вдосконалення. - C. 109-115.
- Родін С. О. Технології зв’язку в системах охорони. Види та особливості застосування. - C. 116-119.
- Гриців О. І. Криміналістика в комп’ютерних системах: процеси, готові рішення. - C. 120-126.
- Штогрин П. Т. Дослідження реалізації методів розподілу ключів на базі систем еліптичних кривих для застосування в малопотужних безпровідних мережах. - C. 126-133.
- Козевич О. П. Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми. - C. 134-141.
- Бакай О. В., Дудикевич В. Б., Лах Ю. В. Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS. - C. 142-146.
| 2013 | | № 774
|
|
|
|