Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж22801/2017/19/2<.>)
Загальна кількість знайдених документів : 1

 
Захист інформації
: наук.-техн. журн..- Київ

  1. Титул.
  2. Зміст.
  3. Архипов О. Є., Козленко О. В. Застосування інформаційної онтології для проектування та аналізу КСЗІ. - C. 110-118.
  4. Мохор В. В., Бакалинский А. О., Богданов А. М., Цуркан В. В. Дескриптивный анализ аналогий между системами управления информационной безопасностью и массового обслуживания. - C. 119-126.
  5. Олексійчук А. М., Поремський М. В. Нижні межі інформаційної складності кореляційних атак на потокові шифри над полями порядку 2r. - C. 126-131.
  6. Самойленко Д. М. Часова складність різних реалізацій диспетчера доступу мережевого ресурсу. - C. 132-136.
  7. Ткач Ю. М., Казмірчук С. В., Мехед Д. Б., Базилевич В. М. Застосування методу експертних оцінок до оцінювання інформаційних ризиків вищого навчального закладу. - C. 137-142.
  8. Манько О. О., Шматок О. С., Петренко А. Б. Використання пасивних оптичних пристроїв для захисту інформації у волоконно-оптичних лініях зв’язку та мережах. - C. 143-147.
  9. Корченко А. Г., Казмирчук С. В., Ахметов Б. Б. Метод формирования кортежей для аналитико-синтетической кортежной модели информационной безопасности. - C. 148-154.
  10. Сидоренко В. М., Гнатюк С. О., Юдін О. Ю. Експериментальне дослідження методу визначення рівня важливості об’єктів критичної інформаційної інфраструктури в галузі цивільної авіації. - C. 155-172.
  11. Гулак Г. М., Бурячок В. Л., Складанний П. М. Швидкий алгоритм генерації підстановок багатоалфавітної заміни. - C. 173-177.
  12. Рябовa Л. В., Гизун А. И., Дуксенко О. П. Задача цветоуказания в системе видеонаблюдения. - C. 178-183.
  13. Самойлик Є. О. Ефективність досконало стійкої криптосистеми із збільшеною відстаню єдиності. - C. 184-192.
2017
Т. 19
№ 2
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського