94(477.74)
Ю 15


   
    Південний захід Одесика : Історико - краєзнавчий науковий альманах. Вип. 17 / Асоціація європейської культури "Золота акація" ; ред. В. А. Савченко. - Одеса : Друкарський дім, 2014. - 295 с. - ISBN 978-966-389-291-8 : 25.00 грн.
ДРНТІ
УДК

Рубрики: Історія--Історіяи України--Історія Одеси--Збірники

Кл.слова (ненормовані):
національне відродження -- троїцька церква -- обрядовості етносів -- одеський порто-франко -- релігійний традиціоналізм -- одеські анархісти -- штурм фортеці Хаджибей -- козаки -- одеські будинки
Дод.точки доступу:
Савченко, В. А. \ред.\
Асоціація європейської культури "Золота акація"


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)


37.091.33
С 12


    Савченко, В. А.
    Тренінг-інтерактивний метод навчання : інструктивно-методичні матеріали щодо проведення тренінгів в навчально-виховному процесі / В. А. Савченко ; ред. Є. М. Великодна. - Дніпропетровськ : [б. в.], 2010. - 245 с. - 50.00 грн.
ДРНТІ
УДК

Рубрики: Педагогіка--Тренінги--Методичні посібники

Кл.слова (ненормовані):
педагогічні технології -- теоретична інформація -- тренерський портфоліо -- інформаційне повідомлення -- рольова гра
Дод.точки доступу:
Великодна, Є. М. \ред.\


Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)


Шифр: С255930590/2018/2
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 2
Зміст:
Бурсуковський, Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Бурсуковський, В. Ю. Бурсуковська. - С.6-11. - Бібліогр. в кінці ст.
Вишнівський, В. В. Підвищення завадозахисту каналів управління радіотелекомунікаційних засобів / В. В. Вишнівський, Ю. І. Катков, С. О. Сєрих. - С.12-19. - Бібліогр. в кінці ст.
Зубик, Л. В. Удосконалення формування професійної компетентності ІТ-фахівців / Л. В. Зубик. - С.20-24. - Бібліогр. в кінці ст.
Курченко, О. А. Информационные технологии робастного проектирования для обеспечения безопасности продукции / О. А. Курченко, А. И. Терещенко. - С.25-30. - Бібліогр. в кінці ст.
Елиссави, Камель Кхалифа А. Разработка показателей стабильности сигналов синхронизазации для сетей мобильной связи поколения 4G / Камель Кхалифа А. Елиссави. - С.31-35. - Бібліогр. в кінці ст.
Беркман, Л. Н. Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру / Л. Н. Беркман, Ю. В. Мельник. - С.36-41. - Бібліогр. в кінці ст.
Ткаленко, О. М. Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад / О. М. Ткаленко, В. М. Чорна. - С.42-46. - Бібліогр. в кінці ст.
Козіна, М. О. Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера / М. О. Козіна, О. Б. Папковська, Н. І. Логінова. - С.47-52. - Бібліогр. в кінці ст.
Киричок, Р. В. Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем / Р. В. Киричок. - С.53-58. - Бібліогр. в кінці ст.
Гахов, С. О. Застосування положень імунології в теорії захищених інформаційних систем / С. О. Гахов. - С.59-64. - Бібліогр. в кінці ст.
Бржевський, М. В. Дослідження процесу акустоелектричного перетворення в охоронних датчиках / М. В. Бржевський, З. М. Пузняк. - С.65-71. - Бібліогр. в кінці ст.
Савченко, В. А. Сдерживание в киберпространстве / В. А. Савченко. - С.72-76. - Бібліогр. в кінці ст.
Шушура, О. М. Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління / О. М. Шушура. - С.77-81. - Бібліогр. в кінці ст.
Козелков, С. В. Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації / С. В. Козелков, К. С. Козелкова, Н. В. Коршун. - С.82-86. - Бібліогр. в кінці ст.
Ткаченко, О. Н. Методика оценки стационарной средней очереди в системах, допускающих прерывание обслуживания / О. Н. Ткаченко. - С.87-92. - Бібліогр. в кінці ст.
Крючкова, Л. П. Оцінка ефективності маскування сигналів в каналах радіозв’язку / Л. П. Крючкова, А. М. Котенко, В. О. Пшоннік. - С.93-98. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Савченко, В. А.
    Сдерживание в киберпространстве [Текст] / В. А. Савченко // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 72-76. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
кіберпростір -- кібератака -- кіберзахист -- стримування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



Шифр: С255930590/2018/4
   

Сучасний захист інформації [Текст] : науково-технічний журнал/ Державний університет телекомунікацій : Державний університет телекомунікацій
2018р. № 4
Зміст:
Толубко, В. Б. Дослідження впливу профілю міської забудови на поширення сигналів GPS та мобільного зв’язку / В. Б. Толубко, Л. Н. Беркман, Л. П. Крючкова. - С.6-10. - Бібліогр. в кінці ст.
Гахов, С. О. Аналіз методів виявлення подій та інцидентів інформаційної та кібернетичної безпеки SIEM-системи / С. О. Гахов. - С.11-16. - Бібліогр. в кінці ст.
Довженко, Н. М. Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська. - С.17-21. - Бібліогр. в кінці ст.
Козюра, В. Д. Математичні моделі впливу перешкод на відеоінформацію, що надходить з безпілотних літальних апаратів / В. Д. Козюра, В. І. Степаненко, В. О. Хорошко. - С.22-26. - Бібліогр. в кінці ст.
Курченко, О. А. Загальні принципи проведення тестування інформації безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребеннікова. - С.27-34. - Бібліогр. в кінці ст.
Марченко, В. В. GDPR - зброя, а не захист / В. В. Марченко, В. І. Кучер, Г. І. Гайдур. - С.35-39. - Бібліогр. в кінці ст.
Савченко, В. А. Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів / В. А. Савченко, В. В. Савченко, С. В. Довбешко. - С.40-49. - Бібліогр. в кінці ст.
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Савченко, В. А.
    Нейромережева технологія виявлення інсайдерських загроз на основі аналізу журналів активності користувачів [Текст] / В. А. Савченко, В. В. Савченко, С. В. Довбешко // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 40-49. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
інсайдер -- інсайдерська загроза -- журнал активності користувача -- мережа глибокого переконання -- адаптивна оптимізація
Дод.точки доступу:
Савченко, В. В.
Довбешко, С. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)