Головна
Місце
зберігання
примірників

Бази даних


Систематична картотека статей- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Книги (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>U=004.056<.>
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.
004.7
В 180


    Варганич, Елена.
    Безопасность данных [Текст] / Е. Варганич // Сети и телекоммуникации. - 2009. - № 6/8. - С. 50-59
УДК
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів--Апаратне забезпечення
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека

Кл.слова (ненормовані):
ІнформацІйна безпека -- Витік інформації -- Кіберзлочинність -- Фішинг -- Інсайдери


Знайти схожі

2.
004.056
М 292


    Мартиненко, Л. П.
    Синтез оптимальної структури системи захисту інформації з використанням логіко-імовірнісного підходу [Текст] / Л. П. Мартиненко, О. М. Новіков, А. М. Родіонов // Вісник Вінницького політехнічного інституту. - 2009. - № 1. - С. 51-57. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування


Дод.точки доступу:
Новіков, О. М.; Родіонов, А. М.

Знайти схожі

3.
004.056
Ж 864


    Жуковський, А. В.
    Комплекс ідентифікації користувача в інформаційних системах навчального закладу [Текст] / А. В. Жуковський, І. В. Дядичева // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 10-13. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами


Дод.точки доступу:
Дядичева, І. В.

Знайти схожі

4.
004.056
К 603


    Колесников, А. В.
    Исследование и анализ методов защиты информации в распределенных базах данных и знаний [Текст] / А. В. Колесников // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 13-17. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист


Знайти схожі

5.
004.056
К 207


    Капуста, Л. В.
    Иерархический подход к выбору методов защиты информации в локальных вычислительных сетях [Текст] / Л. В. Капуста, Т. Л. Глухова, Э. С. Коноваленко // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 59-62. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів
   Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами



Дод.точки доступу:
Глухова, Т. Л.; Коноваленко, Э. С.

Знайти схожі

6.
004.056
Д 843


    Дурняк, Б. В.
    Загальна організація системи захисту в засобах масової інформації [Текст] / Б. В. Дурняк, І. М. Лях // Поліграфія і видавнича справа: наук.-техн. зб. - 2010. - № 2 (52). - С. 67-69. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами


Дод.точки доступу:
Лях, І. М.

Знайти схожі

7.
004.056
К 762


    Кошкина, Н. В.
    Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и фурье-преобразований [Текст] / Н. В. Кошкина // Проблемы управления и информатики. - 2010. - № 6. - С. 134-143. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування


Знайти схожі

8.
004.056
М 925


    Мухин, В. Е.
    Инструментарий минимизации риска защищенности в распределенных компьютерных системах (РКС) [Текст] / В. Е. Мухин // Системні дослідження та інформаційні технології. - 2010. - № 4. - С. 58-68. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами


Знайти схожі

9.
004.056
Г 858


    Грицик, В. В.
    Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповіді Національної академії наук України. - 2011. - № 8. - С. 33-37. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Кл.слова (ненормовані):
Ряд Тейлора -- Перетворення Уолша-Адамара -- Захист інформації
Анотація: Розроблено метод захисту інформації на основі теорії Ateb-функцій. Ідентифікацію інформації реалізовано на основі ортогонального перетворення Уолша-Адамара.


Дод.точки доступу:
Дронюк, І. М.; Назаркевич, М. А.

Знайти схожі

10.
004.056
К 759


    Кочубинский, А. И.
    Алгоритмы вычисления слепой цифровой подписи на основе национального стандарта Украины цифровой подписи ДСТУ 4145-2002 и российского стандарта цифровой полдписи ГОСТ Р 34.10-2001 [Текст] / А. И. Кочубинский, А. М. Фаль // Кибернетика и системный анализ. - 2012. - Т. 48, № 4. - С. 95-100. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист


Дод.точки доступу:
Фаль, А. М.

Знайти схожі

11.
004.056
К 563


    Ковальчук, Л. В.
    Построение верхних оценок средних вероятностей целочисленных дифференциалов раундовых функций блочных шифров определенной структуры [Текст] / Л. В. Ковальчук, Н. В. Кучинская // Кибернетика и системный анализ. - 2012. - Т. 48, № 5. - С. 71-81 : табл. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Кучинская, Н. В.

Знайти схожі

12.
004.056
Б 679


    Бияшев, Р. Г.
    Алгоритм формирования электронной подписи с возможностью обнаружения и исправлении ошибки [Текст] / Р. Г. Бияшев, С. Е. Нысанбаева // Кибернетика и системный анализ. - 2012. - Т. 48, № 4. - С. 14-23. - Библиогр. в конце ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист


Дод.точки доступу:
Нысанбаева, С. Е.

Знайти схожі

13.
004.056
П 270


    Перевозніков, С. І.
    Формування компонентних структур тестування цифрових пристроїв на основі їх графового представлення [Текст] / С. І. Перевозніков, І. Р. Арсенюк, В. С. Озеранський // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 2 (24). - С. 56-61. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Контроль помилок, обробка помилок


Дод.точки доступу:
Арсенюк, І. Р.; Озеранський, В. С.

Знайти схожі

14.
004.056
Л 836


    Лужецький, В. А.
    Аналіз алгоритмів сметричного блокового шифрування [Текст] / В. А. Лужецький, А. В. Остапенко // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 3 (25). - С. 55-64. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
   Телекомунікаційні технології--Криптографія



Дод.точки доступу:
Остапенко, А. В.

Знайти схожі