Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>A=Гахов, С. О.$<.>)
Загальна кількість знайдених документів : 4
Показані документи с 1 за 4
1.
Шифр: С255930590/2018/2
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 2
Зміст:
Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Бурсуковський, В. Ю. Бурсуковська. - С.6-11. - Бібліогр. в кінці ст.
Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих. - С.12-19. - Бібліогр. в кінці ст.
Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців / Л. В. Зубик. - С.20-24. - Бібліогр. в кінці ст.
Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции / О. А. Курченко, А. И. Терещенко. - С.25-30. - Бібліогр. в кінці ст.
Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G / Камель Кхалифа А. Елиссави. - С.31-35. - Бібліогр. в кінці ст.
Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру / Л. Н. Беркман, Ю. В. Мельник. - С.36-41. - Бібліогр. в кінці ст.
Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад / О. М. Ткаленко, В. М. Чорна. - С.42-46. - Бібліогр. в кінці ст.
Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера / М. О. Козіна, О. Б. Папковська, Н. І. Логінова. - С.47-52. - Бібліогр. в кінці ст.
Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем / Р. В. Киричок. - С.53-58. - Бібліогр. в кінці ст.
Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем / С. О. Гахов. - С.59-64. - Бібліогр. в кінці ст.
Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках / М. В. Бржевський, З. М. Пузняк. - С.65-71. - Бібліогр. в кінці ст.
Савченко, В. А. Сдерживание в киберпространстве / В. А. Савченко. - С.72-76. - Бібліогр. в кінці ст.
Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління / О. М. Шушура. - С.77-81. - Бібліогр. в кінці ст.
Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації / С. В. Козелков, К. С. Козелкова, Н. В. Коршун. - С.82-86. - Бібліогр. в кінці ст.
Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания / О. Н. Ткаченко. - С.87-92. - Бібліогр. в кінці ст.
Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік. - С.93-98. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Гахов, С. О.
    Застосування положень імунології в теорії захищених інформаційних систем [Текст] / С. О. Гахов // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 59-64. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
захищена інформаційна система -- кібернетична безпека -- кібернетичний захист -- імунна система безпеки

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
Шифр: С255930590/2018/4
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 4
Зміст:
Толубко, В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку / В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова. - С.6-10. - Бібліогр. в кінці ст.
Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи / С. О. Гахов. - С.11-16. - Бібліогр. в кінці ст.
Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська. - С.17-21. - Бібліогр. в кінці ст.
Козюра, В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів / В. Д. Козюра, В. І. Степаненко, В. О. Хорошко. - С.22-26. - Бібліогр. в кінці ст.
Курченко, О. А. Загальні принципи проведення тестування інформації безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова. - С.27-34. - Бібліогр. в кінці ст.
Марченко, В. В. GDPR - зброя, а не захист / В. В. Марченко, В. І. Кучер, Г. І. Гайдур. - С.35-39. - Бібліогр. в кінці ст.
Савченко, В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів / В. А. Савченко, В. В. Савченко, С. В. Довбешко. - С.40-49. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

4.


    Гахов, С. О.
    Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи [Текст] / С. О. Гахов // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 11-16. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
кореляційні правила -- виявлення подій та інцидентів інформаційної та кібернетичної безпеки

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)