Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Журнали та продовжувані видання (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>I=Ж74190/2017/5/2<.>)
Загальна кількість знайдених документів : 1

 
Information Technology and Security
: ukr. research papers coll..- Kyiv
Informacionnye tehnologii, bezopasnostʹ

  1. Title.
  2. Contents.
  3. Ланде Д., Бойченко А. Методика розроблення сценаріїв розвитку ситуації на основі аналізу інформаційного простору. - C. 5-12.
  4. Мохор В., Цуркан О. Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом. - C. 13-19.
  5. Ковальчук Л., Кучинська Н. Методики перевірки незалежності статистичних тестів. - C. 20-32.
  6. Жилін А., Валовий С., Маринін Д. Особливості побудови та перспективи розвитку протоколів віртуальних захищених мереж. - C. 33-42.
  7. Зубок В. Використання технології DNSSec для захисту доменних імен в українському сегменті мережі Інтернет. - C. 43-50.
  8. Соколов В. Архітектура програмного забезпечення на основі інтегральних об’єктів. - C. 51-59.
  9. Кравцов Г., Долгоруков О., Кошель В. Теоретико-множиний підхід до визначення сутності понять "класифікація", "таксономія" й "онтологія". - C. 59-66.
  10. Винничук С., Місько В. Удосконалення методу квадратичного решета на основі використання розширеної факторної бази та формування достатньої кількості В-гладких чисел. - C. 67-75.
  11. Кожедуб Ю. Реалізація процесного підходу до керування ризиками інформаційної безпеки в документах NIST. - C. 76-89.
  12. Dorogyy Y., Tsurkan V., Telenyk S., Doroha-Ivaniuk O. A comparison enterprise architecture frameworks for critical IT infrastructure design. - C. 90-118.
  13. Гнатюк С., Сидоренко В., Кінзерявий В. Метод ідентифікації об’єктів критичної інформаційної інфраструктури в авіаційній галузі. - C. 119-134.
  14. Яковів І. Інформаційно-телекомунікаційна система, концептуальна модель кіберпростору і кібербезпека. - C. 134-144.
  15. Cубач І., Фесьоха В. Модель виявлення кібернетичних атак на інформаційно-телекомунікаційні системи на основі описання аномалій їх роботи зваженими нечіткими правилами. - C. 145-152.
  16. Погребняк Л., Науменко М. Метод адаптивного просторового кодування сигналів для нестаціонарних частотно-селективних каналів безпроводового зв’язку. - C. 153-165.
  17. Абдураманов Р., Хлапонін Ю., Хаддад А. Застосування методів регресійного аналізу для моніторингу та управління телекомунікаційними системами. - C. 165-171.
2017
Vol. 5
Iss. 2 (9)
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського