Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж74190/2012/1<.>)
Загальна кількість знайдених документів : 1

 
Information Technology and Security
: ukr. research papers coll..- Kyiv
Informacionnye tehnologii, bezopasnostʹ

  1. Титул.
  2. Зміст.
  3. Богданов А. М. Новый взгляд на понятие "Оружие массового поражения". - C. 7-15.
  4. Винничук С. Д. Определение кратчайших путей из одной вершині с помощью алгоритма поиска в ширину. - C. 16-20.
  5. Бердников О. М., Богуш К. Ю., Богуш Ю. П. Розпізнавання мовлення в системах штучного інтелекту. - C. 21-25.
  6. Куліков В. М., Іващенко О. В., Козлов О. О. Виявлення аномаьної поведінки користувачів комп’ютерних систем за допомогою штучних нейронних мереж. - C. 25-30.
  7. Яковив И. Б. Взаимосвязь информации и знаков. - C. 31-41.
  8. Єрохін В. Ф., Пелешок Є. В. Оптимальна демодуляція цифрового сигналу, що спостерігається на фоні подібної потужної завади. - C. 42-53.
  9. Романенко В. П. Графоаналітична модель процесу групового пошуку дефектів при ремонті техніки спеціального зв’язку. - C. 53-61.
  10. Жердєв М. К., Сакович Л. М., Глухов С. І., Попов П. П. Діагностична модель цифрового радіоелектронного компонента техніки спеціального зв’язку. - C. 62-68.
  11. Нестеренко М. М., Романов О. І., Успенський О. А. Аналітична модель оцінки часу обробки повідомлень в системі управління телекомунікаційною мережею. - C. 69-75.
  12. Ліпівський В. Г. Модель відмов сучасних інформаційно-телекомунікаційних мереж для прогнозуючого контролю на рівні керування послугами. - C. 76-82.
  13. Куліков В. М. Підхід до побудови тестів перевірки цифрових пристроїв на надвеликих інтегральних схемах. - C. 83-92.
  14. Сергієнко А. М. Злонамірено створене апаратне забезпечення. - C. 93-100.
  15. Лівенцев С. П., Сторчак А. С. Виявлення комп’ютерних атак в інформаційно-телекомунікаційних системах на основі методів індуктивного прогнозування станів. - C. 100-104.
  16. Любарський С. В., Шаціло П. В. Організація захищеного обміну soap-повідомленнями між asp.net web-сервісом та web-додатком за допомогою алгоритму блочного шифрування AES. - C. 105-114.
  17. Мельник Н. Д., Паршуков С. С. Використання технологій WMI для забезпечення цілісності та конфіденційності сценаріїв в задачах автоматизації процесів управління операційними системами сімейства Windows. - C. 115-123.
  18. Анпилогов С. С., Волошин А.Л. Особенности применения планшетных компьютеров Apple iPad2 для защиты конфиденциальной информации в распределенных информационно-телекоммуникационных системах. - C. 123-132.
  19. Сведения об авторах. - C. 133-135.
  20. Правила оформления статьи. - C. 136-142.
2012
Iss. 1 (1)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського