Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж22801/2013/15/4<.>) |
Загальна кількість знайдених документів : 1
|
| Захист інформації : наук.-техн. журн..- Київ- Титул.
- Зміст.
- Безштанько В. М., Цуркан В. В. Диофантов метод определения частости нанесения ущерба вследствие реализации угрозы информационной безопасности. - C. 278-283.
- Бурячок В. Л. Застосування бездротових мереж в ході організації та проведення розвідки систем телекомунікацій. - C. 284-291.
- Баранник В. В., Кулица О. С. Метод кодирования для повышения безопасности видеоинформации аэромониторинга чрезвычайных ситуаций. - C. 291-299.
- Косован Г. В., Кушнір М. Я., Політанський Л. Ф. Алгоритм шифрування інформації на основі двох хаотичних динамічних систем для захищених систем зв’язку. - C. 299-306.
- Філоненко С. Ф., Швець В. А., Мужик І. М. захист інформації в системах обробки персональних даних. - C. 307-315.
- Кошкина Н. В. Выявление в аудиосигналах скрытых сообщений,внедренных с помощью программы S-Tools. - C. 316-326.
- Пискун С. Ж., Хорошко В. А., Хохлачева Ю. Е.. Функциональная иерархия и алгоритм управления сложными техническими системами. - C. 327-331.
- Пігур Н. В., Погребенник В. Д. Оцінювання якості організаційних заходів методом експертних оцінок у комплексній системі захисту інформації. - C. 331-337.
- Дрейс Ю. О. Експериментальне дослідження системи оцінювання шкоди національній безпеці у сфері охорони державної таємниці. - C. 337-345.
- Сулема Є. С., Широчин С. С. Спосіб стеганографії зображень на основі комплементарного образу. - C. 345-353.
- Корченко А. А. Система формирования эвристических правил для оценивания сетевой активности. - C. 353-359.
- Корченко А. Г., Казмирчук С. В., Гололобов А. Ю. Метод преобразования эталонов параметров для систем анализа и оценивания рисков информационной безопасности. - C. 359-366.
- Архипов О. Є., Скиба А. В. Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації. - C. 366-375.
- Голубничий О. Г. Аналіз вимог та рекомендацій ICAO щодо забезпечення інформаційної безпеки мережі ATN. - C. 376-382.
- Коломыцев М. В., Южаков А. М. Защита персональных данных методом маскирования. - C. 382-387.
- Корченко А. О., Казмірчук С. В., Гізун А. І., Волянська В. В., Гнатюк С. О. Защита персональных данных методом маскирования. - C. 387-393.
- Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей. - C. 394-378.
| 2013 | Т. 15 | № 4
|
|
|
|