Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2010/3<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Остроухов В. В. Основні загрози особистісній безпеці від деструктивних інформаційних впливів (вплив на людину деяких фізичних факторів інформаційного середовища). Частина I. - C. 4-12.
  4. Тіскіна О. О., Чередниченко В. С. Вимоги до систем захисту інформації. - C. 13-20.
  5. Козюра В. Д., Юрх Н. Г. Политика информационной безопасности, базирующаяся на технологии виртуализации. - C. 20-25.
  6. Волощенко А. С. Концептуальні підходи впровадження новітніх технологій до побудови комплексів технічного захисту інформації. - C. 25-30.
  7. Климентов В. В., Трощило А. С. "Виртуальный ключ" как средство защиты баз данных. - C. 30-39.
  8. Kovtun V., Kuznetsov А. Software implementation of genus-2 hyperelliptic curve cryptosystems over prime fields. - C. 39-51.
  9. Казакова Н. Ф., Щербина Ю. В. Частотное тестирование криптографических генераторов псевдослучайных последовательностей. - C. 51-57.
  10. Дудикевич В. Б., Кузнєцов О. О., Томашевський Б. П. Метод недвійкового рівновагового кодування. - C. 57-68.
  11. Шумейко А. А., ТищенкоТ. Н., Пасько А. И. Использование полиномиального прогноза для внедрения в изображение цифровых водяных знаков. - C. 68-76.
  12. Яремчук Ю. Є., Притула М. О., Головатюк О. В. Дослідження комбінації радіонепрозорих тканин Hl-H2-H3 з розташуванням волокон горизонтально-вертикально-горизонтально. - C. 76-82.
  13. Софиенко И. И. Использование композитных материалов для защиты информации от утечки по СВЧ каналам. - C. 83-91.
  14. Бєлоусова К. І., Єжова Л. Ф. Підхід щодо оцінки ефективності системи економічної безпеки. - C. 92-94.
  15. Єрмошин В. В., Хорошко В. О., Капустян М. В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою. - C. 95-104.
2010
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського