Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж70474/2012/4(2)<.>)
Загальна кількість знайдених документів : 1

 
Системи обробки інформації
: зб. наук. пр..- Харків
Information processing systems

  1. Титул.
  2. Зміст.
  3. Інформаційна та економічна безпека

  4. Безмалый В. Ф. Сервис репутаций. - C. 2-8.
  5. Білошкурська Н. В. Комплексні моделі оцінки економічної безпеки підприємств. - C. 9-11.
  6. Бортэ Г. Л. Исторические предпосылки развития теневой информационной экономики. - C. 12-14.
  7. Brumnik R. Terrorists cyber attacks and ICTD index. - C. 14-22.
  8. Громыко И. А. Общая парадигма защиты информации: носители и среда распространения информации. - C. 23-26.
  9. Дубницький В. Ю., Кобилін А. М. Інтервальна оцінка показників фінансової безпеки комерційного банку. - C. 27-31.
  10. Емельянов С. Л. Систематизация методов и средств защиты акустики помещений. - C. 31-36.
  11. Кобзев И. В., Петров К. Е., Калякин С. В. Обеспечение безопасности сайта, построенного на системе управления контентом WordPress. - C. 37-41.
  12. Мандрона М. М., Гарасимчук О. І. Класифікація криптоаналітичних атак. - C. 42-46.
  13. Манжай О. В. Використання замків у забезпеченні безпеки об’єктів інформаційної діяльності. - C. 47-50.
  14. Одарченко Р. С., Лукін С. Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G. - C. 51-55.
  15. Певнев В. Я., Цуранов М. В. Построение оптимальных кодовых таблиц. - C. 56-59.
  16. Смагин Д. М., Оксанич И. Г. Вычисление значений функций, представимых степенными рядами, с помощью циклических ссылок MS Excel. - C. 60-63.
  17. Трегубенко И. Б. Модель интеллектуального агента активной защиты в процессах эволюционного обучения. - C. 64-67.
  18. Тумоян Е. П., Бабенко Л. К., Аникеев М. В., Цыганок К. В. Поведенческая классификация полиморфного и метаморфного вредоносного программного обеспечения. - C. 68-74.
  19. Тумоян Е. П., Кавчук Д. А. Моделирование сетевых атак в задачах автоматического анализа защищенности информационных систем. - C. 74-78.
  20. Цуранов М. В., Слипченко А. В. Стандарты безопасности операционных систем. - C. 78-81.
  21. Чаплига В. М., Нємкова О. А. Особливості впровадження контуру інформаційної безпеки SearchInform. - C. 82-86.
  22. Наші автори. - C. 87.
  23. Алфавітний покажчик. - C. 88.
2012
Вип. 4(2) (102)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського