Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100435/2017/2<.>)
Загальна кількість знайдених документів : 1

 
Сучасний захист інформації
: наук.-техн. журн..- Київ
Suchasnyi zakhyst informacii

  1. Титул.
  2. Зміст.
  3. Федорова Н. В. Центр обработки данных на базе решения SDN. - C. 6-10.
  4. Кротов В. Д., Мартинюк В. В., Малих В. В. Дослідження властивостей лінійних рекурентних регістрів. Методика знаходження коефіцієнтів примітивного поліному за 2n суміжними елементами його вихідної послідовності. - C. 11-18.
  5. Лазаренко С. В. Формулировка частной задачи зондирования пространства электромагнитными волнами вокруг охраняемых объектов в интересах предотвращения чрезвычайных ситуаций террористистического характера.. - C. 19-23.
  6. Ільїн О. О., Сєрих С. О. Когнітивна модель управління інформаційною безпекою вищого навчального закладу. - C. 24-29.
  7. Козачок В. А., Рой А. А., Бурячок Л. В. Технології протидії шкідливим програмам та завідома фальшивому програмному забезпеченню. - C. 30-34.
  8. Недашківський О. Л. Принципи побудови мереж передачі даних для надання VPN і інтернет послуг. - C. 35-41.
  9. Козачок В. А., Діхтяр М. В., Семко О. В. Особливості ідентифікації та авторизації в сучасних корпоративних інформаційно-телекомунікаційних системах. - C. 42-48.
  10. Zybin S. V. The efficiency estimate method for formation of complex security information programs. - C. 49-55.
  11. Барановський О. К., Горбадєй О. Ю., Зенєвіч А. О., Васіліу Є. В., Лімарь І. В. Квантовий метод безпечного розподілення ключів шифрування. - C. 56-64.
  12. Гулак Г. М., Козачок В. А., Складанний П. М., Бондаренко М. О., Вовкотруб Б. В. Системи захисту персональних даних в сучасних інформаційно-телекомунікаційних системах. - C. 65-71.
  13. Сайко В. Г., Казіміренко В. Я., Грищенко Л. М., Кравченко В. І. Канал широкосмугового радіодоступу в терагерцовому діапазоні для радіосистем виявлення прихованих об'єктів. - C. 72-78.
  14. Невойт Я. В. Аналіз загроз інформаційної безпеки в період 2015-2016 років. - C. 79-84.
  15. Борсуковський Ю. В., Бурячок В. Л., Борсуковська В. Ю. Базові напрямки забезпечення кібербезпеки державного та приватного секторів. - C. 85-89.
  16. Аносов А. О., Платоненко А. В. Модель перехоплення та захист інформації в бездротових мережах. - C. 90-94.
  17. Шевченко С. М., Жданова Ю. Д., Спасітєлєва С. О., Адамович О. В. Статистична обробка експериментальних даних як одна з форм науково-дослідної роботи студентів спеціальності "Кібербезпека". - C. 95-103.
2017
№ 2 (30)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського