Головна
Місце
зберігання
примірників

Бази даних


Систематична картотека статей- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційний короткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>S=Комп'ютерна наука і технологія -- Якість систем і програмного забезпечення -- Безпека<.>
Загальна кількість знайдених документів : 20
Показані документи с 1 за 20
1.

Василик О. Широкая демонстрация решений безопастности/О. Василик // Сети и телекоммуникации, 2008. т.№ 11.-С.20-21
2.

Вахонин С. Cmon, insider!/С. Вахонин, И. Кириллов // Сети и бизнес, 2008. т.№ 5 (42).-С.83-87
3.

Варганич Е. Безопасность данных/Е. Варганич // Сети и телекоммуникации, 2009. т.№ 6/8.-С.50-59
4.

Алеев Р. М. Использование сегментации для автоматизации дешифрования многоспектральных изображений/Р. М. Алеев, В. Б. Фофанов // Оптический журнал, 2009. т.Т. 76,N № 12.-С.88-94
5.

Кузьменко Г. Є. Методичний підхід до побудови моделі процесу підвищення рівня безпеки об'єкта підвищеної небезпеки/Г. Є. Кузьменко, В. С. Хомініч // Математичні машини і системи, 2009. т.№ 3.-С.105-112
6.

Серебровский А. Н. Подход к созданию базы знаний экспертной системы оценки прогноза и анализа ситуаций на объектах повышенной опасности/А. Н. Серебровский // Математичні машини і системи, 2009. т.№ 4.-С.58-66
7.

Глушак В. В. Підхід до аналізу загроз інформаційної безпеки з використанням байєівських мереж/В. В. Глушак, О. М. Новіков // Інформаційні технології та комп'ютерна інженерія, 2012. т.№ 2 (24).-С.12-17
8.

Угрозы безопасности мегаполиса, когнитивное моделирование/З. К. Авдеева, Г. В. Горелова, С. В. Коврига, Н. Д. Панкратова // Системні дослідження та інформаційні технології, 2014. т.№ 4.-С.20-34
9.

Мазур Фірма постраждала від кібератаки: шанси захиститися від податкових штрафів/Федір Мазур // Все про бухгалтерський облік, 2017. т.10 лип. (№ 63).-С.6-7
10.

Карпова Вірус пошкодив комп'ютер: як відновити облік/Влада Карпова // Все про бухгалтерський облік, 2017. т.12 лип. (№ 64).-С.6-9
11.

Пашко С. В. Оптимальне розміщення багатосенсорної системи для виявлення загрози/С. В. Пашко // Кибернетика и системный анализ, 2018. т.Т. 54,N № 2.-С.85-94
12.

Устименко В. О. Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності/В. О. Устименко // Доповіді Національної академії наук України, 2018. т.№ 9.-С.21-27
13.

Волосович Детермінанти виникнення та реалізації кіберризиків/Світлана Волосович, Любов Клапків // Зовнішня торгівля: економіка, фінанси, право, 2018. т.№ 3:Серія: Економічні науки.-С.101-115
14.

Абдулхамід М. Проектування ситем відеоспостереження/М. Абдулхамід, М. Мурунгі // Системні дослідження та інформаційні технології, 2019. т.№ 4.-С.49-58
15.

Касянчук М. М. Симетричні криптоалгоритми у системі залишкових класів/М. М. Касянчук, І. З. Якименко, Я. М. Николайчук // Кібернетика та системний аналіз, 2021. т.Т. 57,N № 2.-С.184-192
16.

Стрельбіцький Концепція кібербезпеки в інформаційних системах держприкордонслужби на стадії модернізації/Михайло Стрельбіцький // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.3-10
17.

Бойченко Метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника/Олег Бойченко, Руслана Зюбіна // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.19-26
18.

Бичков До концепції захищеної операційної системи/Олексій Бичков // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.42-51
19.

Голембо В. А. Про один підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання/В. А. Голембо // Комп’ютерні системи та мережі, 2022. т.Vol. 4, № 1.-С.21-27
20.

Совин Я. Р. Метод та утиліта для мінімізації bitsliced-представлення 4×4 s-boxes/Я. Р. Совин, В. В. Хома, І. Р. Опірський // Комп’ютерні системи та мережі, 2022. т.Vol. 4, № 1.-С.131-146