Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж100841/2014/20/3<.>)
Загальна кількість знайдених документів : 1

 
Безпека інформації
: наук.-практ. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безпека комп’ютерних мереж та Інтернет

  4. Корченко А. Метод определения идентифицирующих термов для систем обнаружения вторжений. - C. 217-223.
  5. Конахович Г., Антонов В., Курушкін В. Концепція побудови обладнання захищеного радіотелефонного зв’язку для авіаційних застосувань. - C. 224-230.
  6. Захист програмного забезпечення та обладнання

  7. Хлапонін Ю., Козловський В., Міщенко А. Модель нечіткої нейронної продукційної мережі в системах захисту інформації. - C. 231-235.
  8. Криптологія

  9. Рябий М. Огляд сучасних методів квантової та пост-квантової криптографії. - C. 236-241.
  10. Рудницький В., Мельник О., Щербина В., Миронюк Т. Синтез елементарних функцій перестановок, керованих інформацією. - C. 242-247.
  11. Навроцький Д. Криптографічна система захисту радіоканалів БПЛА від несанкціонованого втручання. - C. 248-252.
  12. Фауре Э., Швыдкий В., Щерба А. Метод формирования воспроизводимой непредсказуемой последовательности перестановок. - C. 253-258.
  13. Туйчиев Г. О сетях RFWKIDEA16-8, RFWKIDEA16-4, RFWKIDEA16-2 и RFWKIDEA16-1, созданных на основе сети IDEA16-8. - C. 259-263.
  14. Конкурентна розвідка та управління знаннями

  15. Пелещишин А., Корж Р., Гумінський Р. Визначення рекомендацій щодо інформаційного впливу на структуру віртуальної спільноти. - C. 264-273.
  16. Кобрин М., Скичко В., Вороной М. Развитие метода определения ценности информационных активов организации для нескольких экспертов. - C. 274-278.
  17. Приватність та захист персональних даних

  18. Філоненко С., Мужик І., Німченко Т. Система попередження витоку персональних даних мережевими каналами. - C. 279-285.
  19. Організаційно-правові питання безпеки інформації

  20. Богданович В., Бальбек Р. Інформаційна технологія багатомірного оцінювання рівня етнонаціональної напруженості в Автономній Республіці Крим. - C. 286-292.
  21. Управління інформаційною безпекою

  22. Копитін Ю. Розробка моделі оцінки ризиків інформаційної безпеки на основі розфарбованої мережі Петрі. - C. 293-299.
  23. Нікіфорова Л., Яремчук Ю., Шиян А. Модель та метод управління інформаційною безпекою соціальних груп під час впровадження другого рівня пенсійної реформи в Україні. - C. 300-305.
  24. Казмирчук С., Ахметов Б., Гололобов А., Гнатюк С., Сейлова Н. Метод n-кратного понижения порядка лингвистических переменных на основе частного расширения базы. - C. 306-311.
2014
Т. 20
№ 3
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського