Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2011/4<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Белецкий А. Я., Белецкий А. А., Навроцкий Д. А., Кандыба Р. Ю. Примитивные полиномы в криптографических приложениях. - C. 5-18.
  4. Карпінець В. В., Яремчук Ю. Є. Аналіз обчислювальної складності вбудовування цифрових водяних знаків у векторні зображення. - C. 18-23.
  5. Грездов Г. Г. Варианты стратегий построения эффективной комплексной системы защиты информации в автоматизированных системах. - C. 24-33.
  6. Бессалов А. В., Дихтенко А. А., Третьяков Д. Б. Сравнительная оценка быстродействия канонических эллиптических кривых и кривых в форме Эдвардса над конечным полем. - C. 33-36.
  7. Кувшинов О. В., Жук О. Г., Бортнік Л. Л., Толюпа С. В. Напрямки вдосконалення технології OFDM при впливі навмисних завад. - C. 36-41.
  8. Голубничий О. Г. Аналіз атак К-дії на фізичному рівні широкосмугової радіосистеми при можливості модифікації приймального пристрою. - C. 42-54.
  9. Дудикевич В. Б., Гарасим Ю. Р., Нечипор В. В. Методи моделювання систем захисту інформації для корпоративних мереж зв'язку. - C. 54-60.
  10. Павлов І. М. Функціональна модель процесу автоматизованого супроводження технічного проектування систем захисту інформації. - C. 60-69.
  11. Скоробогатько Е. А. Цели и задачи защиты информации в телекоммуникационных сетях. - C. 69-72.
  12. Гончаренко Ю. Ю. Оценка дальности акустической регистрации речевой информации с открытых площадок. - C. 73-77.
  13. Бурячок В. Л. Варіант механізму злому інформаційно-телекомунікаційних систем та їх захисту від стороннього кібернетичного впливу. - C. 77-86.
  14. Мельник Н. Д., Кльок О. В., Паршуков С. С. Використання технологій WMI для створення автоматизованого обліку носіїв електронної інформації. - C. 86-90.
  15. Хорошко В. О., Орєхова І. І. Задачі і проблеми підвищення кваліфікації постійного складу вищих навчальних закладів з інформаційної безпеки. - C. 91-94.
  16. Скачек Л. М. Ефективність інформаційної безпеки на підприємстві. - C. 95-99.
2011
№ 4
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського