Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2013/19/1<.>)
Загальна кількість знайдених документів : 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Rajba S., Rajba T., Raif P. Simulation study of the random access control in the wireless sensor network. - C. 7-13.
  5. Волянська В., Гізун А., Гнатюк В. Моделі еталонів лінгвістичних змінних для систем виявлення та ідентифікації порушника інформаційної безпеки. - C. 13-21.
  6. Zhangissina G., Kuldeev E., Shayhanova A. Data protection from network attacks. - C. 21-24.
  7. Захист програмного забезпечення та обладнання

  8. Терейковський І. Нейромережева методологія розпізнавання Інтернет-орієнтованого шкідливого програмного забезпечення. - C. 24-28.
  9. Дронюк І., Назаркевич М., Опотяк Ю. Визначення достовірності друкованого документа методом попіксельного порівняння. - C. 29-34.
  10. Журиленко Б. Определение вероятностной надежности единичной технической защиты информации из реальных попыток взлома. - C. 34-39.
  11. Кібербезпека та захист критичної інформаційної інфраструктури

  12. Корченко О., Бурячок В., Гнатюк С. Кібернетична безпека держави: характерні ознаки та проблемні аспекти. - C. 40-44.
  13. Криптологія

  14. Kovtun V., Okhrimenko A. Integer multiplication algorithm with delayed carry mechanism for public key cryptosystems. - C. 45-50.
  15. Aleksander M., Karpinski M., Litawa G. Functional safety and survivability of information control elliptic-curve-based systems:models and methods. - C. 51-56.
  16. Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. - C. 56-59.
  17. Управління інформаційною безпекою

  18. Домарєв Д., Домарєв В. Методика управління інформаційною безпекою в банківських установах за допомогою СУІБ "Матриця". - C. 60-70.
  19. Левченко Є., Прус Р., Рабчун Д. Умови існування сідлової точки в багаторубіжних системах захисту інформації. - C. 70-76.
2013
Т. 19
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського