Пошуковий запит: <.>II=С255930590/2018/2<.> |
Загальна кількість знайдених документів : 16
Показані документи с 1 за 16 |
>1.
|
Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах [Текст] / Ю. В. Бурсуковський, В. Ю. Бурсуковська> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 6-11. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): загрози -- ризики -- категорії -- кібербезпека
Дод.точки доступу: Бурсуковська, В. Ю.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>2.
|
Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів [Текст] / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 12-19. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): радіотелекомунікаційні засоби -- складні системи -- канали управління -- завадозахист -- фрактальний аналіз -- самоподоба
Дод.точки доступу: Катков, Ю. І. Сєрих, С. О.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>3.
|
Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців [Текст] / Л. В. Зубик> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 20-24. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): проблемний метод навчання -- професійна компетентність ІТ-фахівця -- методи захисту -- програмне забезпечення -- інноваційні підходи до навчання
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>4.
|
Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции [Текст] / О. А. Курченко, А. И. Терещенко> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 25-30. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): менеджмент безпеки -- життєвий цикл проекту -- робастное проектування
Дод.точки доступу: Терещенко, А. И.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>5.
|
Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G [Текст] / Камель Кхалифа А. Елиссави> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 31-35. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): синхронізація -- сигнал синхронізації -- показники стабільності -- пакетні мережі -- параметр оцінки
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>6.
|
Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру [Текст] / Л. Н. Беркман, Ю. В. Мельник> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 36-41. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): пристрій мережі -- прогнозування стану -- нечітке оцінювання -- нечіткий узагальнений параметр
Дод.точки доступу: Мельник, Ю. В.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>7.
|
Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад [Текст] / О. М. Ткаленко, В. М. Чорна> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 42-46. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): система автоматичного регулювання -- потужності передавача -- мультиплікативні завади -- адитивні завади -- нечітка логіка -- регулятор -- математична модель -- фазі-система -- атенюатор
Дод.точки доступу: Чорна, В. М.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>8.
|
Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера [Текст] / М. О. Козіна, О. Б. Папковська, Н. І. Логінова> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 47-52. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): атака стисненням -- сингулярне розкладання -- максимальні сингулярні числа -- стеганоалгоритм -- стеганографія
Дод.точки доступу: Папковська, О. Б. Логінова, Н. І.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>9.
|
Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем [Текст] / Р. В. Киричок> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 53-58. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): корпоративна інформаційна система -- кібератака -- зловмисник -- шкідливе програмне забезпечення -- тестування на проникнення
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>10.
|
Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем [Текст] / С. О. Гахов> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 59-64. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): захищена інформаційна система -- кібернетична безпека -- кібернетичний захист -- імунна система безпеки
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>11.
|
Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках [Текст] / М. В. Бржевський, З. М. Пузняк> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 65-71. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): технічні канали витоку інформації -- акусто-електричне перетворення -- система охоронної сигналізації -- послівна розбірливість мови
Дод.точки доступу: Пузняк, З. М.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>12.
|
Савченко, В. А. Сдерживание в киберпространстве [Текст] / В. А. Савченко> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 72-76. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): кіберпростір -- кібератака -- кіберзахист -- стримування
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>13.
|
Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління [Текст] / О. М. Шушура> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 77-81. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): інформаційні технології -- нечітке управління -- функції належності багатьох змінних
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>14.
|
Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації [Текст] / С. В. Козелков, К. С. Козелкова, Н. В. Коршун> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 82-86. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): синхронізація -- синхросигнал -- фазове автопідстроювання частоти -- фазовий детектор
Дод.точки доступу: Козелкова, К. С. Коршун, Н. В.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>15.
|
Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания [Текст] / О. Н. Ткаченко> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 87-92. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): система -- черга -- навантаження -- час -- вимоги -- довжина
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
>16.
|
Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку [Текст] / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік> // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 93-98. - Бібліогр. в кінці ст.
Кл.слова (ненормовані): канали радіозв’язку -- скритність -- маскування радіосигналів -- маскувальна завада -- коефіцієнт якості маскування -- ентропія -- оцінка ефективності
Дод.точки доступу: Котенко, А. М. Пшоннік, В. О.
Є примірники у відділах:
всього 1 : ГП ЧЗ (1) Вільні: ГП ЧЗ (1)
Знайти схожі
|
|