Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2014/16/1<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Корченко А. Метод формирования лингвистических эталонов для систем выявления вторжений. - C. 5-12.
  4. Белецкий А., Белецкий А., Навроцкий Д., Семенюк А. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. - C. 12-22.
  5. Бессалов А., Дихтенко А., Цыганкова О. Мощность семейства эллиптических кривых, изоморфных кривым Эдвардса над простым полем. - C. 23-28.
  6. Samoilenko D. Authentication scheme on fractal sets. - C. 29-33.
  7. Олексійчук А., Король К. Безключові геш-функції регістрового типу. - C. 33-39.
  8. Гончар С. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом. - C. 40-46.
  9. Блінцов В., Самойленко Д. Захищений мережний інформаційний ресурс як синергетична система. - C. 46-52.
  10. Шиян А. Типування суспільних інститутів за методом кодування діяльності індивіда як елемент інформаційної безпеки. - C. 53-63.
  11. Конахович Г., Одарченко Р., Ткаченко В. Методика вибору проектного рішення для розгортання захищеної мережі LTE. - C. 63-68.
  12. Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем. - C. 68-80.
  13. Богданович В., Висідалко А. Концептуальна модель інформаційно-моніторингової системи національної безпеки. - C. 81-88.
  14. Азарсков В., Гизун А., Грехов А., Скворцов С. Параметры прогнозирования и идентификации атак в информационно-комуникационных системах. - C. 89-95.
2014
Т. 16
№ 1
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського