Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж100435/2010/3<.>) |
Загальна кількість знайдених документів : 1
|
| Сучасний захист інформації : наук.-техн. журн..- Київ Suchasnyi zakhyst informacii- Титул.
- Зміст.
- Остроухов В. В. Основні загрози особистісній безпеці від деструктивних інформаційних впливів (вплив на людину деяких фізичних факторів інформаційного середовища). Частина I. - C. 4-12.
- Тіскіна О. О., Чередниченко В. С. Вимоги до систем захисту інформації. - C. 13-20.
- Козюра В. Д., Юрх Н. Г. Политика информационной безопасности, базирующаяся на технологии виртуализации. - C. 20-25.
- Волощенко А. С. Концептуальні підходи впровадження новітніх технологій до побудови комплексів технічного захисту інформації. - C. 25-30.
- Климентов В. В., Трощило А. С. "Виртуальный ключ" как средство защиты баз данных. - C. 30-39.
- Kovtun V., Kuznetsov А. Software implementation of genus-2 hyperelliptic curve cryptosystems over prime fields. - C. 39-51.
- Казакова Н. Ф., Щербина Ю. В. Частотное тестирование криптографических генераторов псевдослучайных последовательностей. - C. 51-57.
- Дудикевич В. Б., Кузнєцов О. О., Томашевський Б. П. Метод недвійкового рівновагового кодування. - C. 57-68.
- Шумейко А. А., ТищенкоТ. Н., Пасько А. И. Использование полиномиального прогноза для внедрения в изображение цифровых водяных знаков. - C. 68-76.
- Яремчук Ю. Є., Притула М. О., Головатюк О. В. Дослідження комбінації радіонепрозорих тканин Hl-H2-H3 з розташуванням волокон горизонтально-вертикально-горизонтально. - C. 76-82.
- Софиенко И. И. Использование композитных материалов для защиты информации от утечки по СВЧ каналам. - C. 83-91.
- Бєлоусова К. І., Єжова Л. Ф. Підхід щодо оцінки ефективності системи економічної безпеки. - C. 92-94.
- Єрмошин В. В., Хорошко В. О., Капустян М. В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою. - C. 95-104.
| 2010 | | № 3
|
|
|
|