Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж29409:А:Авт.вімір.керув./2013/774<.>)
Загальна кількість знайдених документів : 1

 
Вісник Національного університету "Львівська політехніка"
.- Львів. Автоматика, вимірювання та керування

  1. Титул.
  2. Зміст.
  3. Погребенник В. Д., Хромчак П. Т. Активні методи виявлення ботнет-мереж. - C. 3-9.
  4. Дрейс Ю. О. Метод нечіткої класифікації відомостей, що становлять державну таємницю за встановленими критеріями. - C. 10-16.
  5. Руженцев В. І. Про особливості усічених диференціалів, що використовуються в колізійних атаках на алгоритми ґешування з Rijndael-подібними перетвореннями. - C. 17-21.
  6. Кущ С. М., Прогонов Д. О. Алгоритм формування стеганограм на основі LSB-методу та його використання для оцінювання ефективності методів активного стегоаналізу. - C. 21-27.
  7. Замула А. А., Черныш В. И., Землянко Ю. В. Концептуализация информационных процессов и технологий в методе оценки рисков информационной безопасности. - C. 27-32.
  8. Луцків А. М., Лупенко С. А. Особливості криптоаналізу у грід-середовищі. - C. 33-38.
  9. Грицюк Ю. І., Кузьменко І. С. Комплексне оцінювання проектів впровадження системи захисту інформації. - C. 39-50.
  10. Чекурін В. Ф., Притула М. Г., Химко О. М. Структура та функції інтегрованого програмно-технічного комплексу для автоматизації управління газотранспортною системою. - C. 51-60.
  11. Лагун А. Е., Лагун І. І. Використання вейвлет-перетворення для приховування інформації в нерухомих зображеннях. - C. 60-65.
  12. Якуб'як І. М., Максимук О. В., Марчук М. В. Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій. - C. 66-70.
  13. Король О. Г., Пархуць Л. Т., Євсеєв С. П. Дослідження властивостей методу каскадного формування мас з використанням модульних перетворень. - C. 71-76.
  14. Дронюк І. М. Моделювання загроз та графічний захист для матеріальних носіїв інформації. - C. 77-81.
  15. Нємкова О. А., Чаплига В. М., Шандра З. А. Покращення безпеки систем дистанційного керування. - C. 82-85.
  16. Пігур Н. В., Погребенник В. Д. Показники та критерії оцінювання якості комплексної системи захисту інформації. - C. 86-91.
  17. Іванюк В. М., Хома В. В. Аналіз перспективних напрямів удосконалення засобів виявлення закладних пристроїв у телефонних лініях. - C. 92-96.
  18. Хома В. В., Кеньо Г. М. Суміщення засобів схемотехнічного та фізико-технічного моделювання в задачах захисту інформації. - C. 97-104.
  19. Кеньо Г. В., Ляшенко М. О., Любчик Ю. Р. Моделювання акустичного каналу витоку інформації через відчинене вікно в захищеному приміщенні. - C. 104-108.
  20. Мороз Н. В., Столярчук П. Г. Інституційна модель державного регулювання якості зерна: на шляху вдосконалення. - C. 109-115.
  21. Родін С. О. Технології зв’язку в системах охорони. Види та особливості застосування. - C. 116-119.
  22. Гриців О. І. Криміналістика в комп’ютерних системах: процеси, готові рішення. - C. 120-126.
  23. Штогрин П. Т. Дослідження реалізації методів розподілу ключів на базі систем еліптичних кривих для застосування в малопотужних безпровідних мережах. - C. 126-133.
  24. Козевич О. П. Контентна фільтрація – технологія комплексного контролю Інтернет-ресурсів. Основні підходи і проблеми. - C. 134-141.
  25. Бакай О. В., Дудикевич В. Б., Лах Ю. В. Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS. - C. 142-146.
2013
№ 774
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського