Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2013/15/4<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Безштанько В. М., Цуркан В. В. Диофантов метод определения частости нанесения ущерба вследствие реализации угрозы информационной безопасности. - C. 278-283.
  4. Бурячок В. Л. Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій. - C. 284-291.
  5. Баранник В. В., Кулица О. С. Метод кодирования для повышения безопасности видеоинформации аэромониторинга чрезвычайных ситуаций. - C. 291-299.
  6. Косован Г. В., Кушнір М. Я., Політанський Л. Ф. Алгоритм шифрування інформації на основі двох хаотичних динамічних систем для захищених систем зв’язку. - C. 299-306.
  7. Філоненко С. Ф., Швець В. А., Мужик І. М. захист інформації в системах обробки персональних даних. - C. 307-315.
  8. Кошкина Н. В. Выявление в аудиосигналах скрытых сообщений,внедренных с помощью программы S-Tools. - C. 316-326.
  9. Пискун С. Ж., Хорошко В. А., Хохлачева Ю. Е.. Функциональная иерархия и алгоритм управления сложными техническими системами. - C. 327-331.
  10. Пігур Н. В., Погребенник В. Д. Оцінювання якості організаційних заходів методом експертних оцінок у комплексній системі захисту інформації. - C. 331-337.
  11. Дрейс Ю. О. Експериментальне дослідження системи оцінювання шкоди національній безпеці у сфері охорони державної таємниці. - C. 337-345.
  12. Сулема Є. С., Широчин С. С. Спосіб стеганографії зображень на основі комплементарного образу. - C. 345-353.
  13. Корченко А. А. Система формирования эвристических правил для оценивания сетевой активности. - C. 353-359.
  14. Корченко А. Г., Казмирчук С. В., Гололобов А. Ю. Метод преобразования эталонов параметров для систем анализа и оценивания рисков информационной безопасности. - C. 359-366.
  15. Архипов О. Є., Скиба А. В. Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації. - C. 366-375.
  16. Голубничий О. Г. Аналіз вимог та рекомендацій ICAO щодо забезпечення інформаційної безпеки мережі ATN. - C. 376-382.
  17. Коломыцев М. В., Южаков А. М. Защита персональных данных методом маскирования. - C. 382-387.
  18. Корченко А. О., Казмірчук С. В., Гізун А. І., Волянська В. В., Гнатюк С. О. Защита персональных данных методом маскирования. - C. 387-393.
  19. Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей. - C. 394-378.
2013
Т. 15
№ 4
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського