Пошуковий запит: <.>U=004.056<.> |
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14 |
>1.
| 004.7 В 180
Варганич, Елена. Безопасность данных [Текст] / Е. Варганич> // Сети и телекоммуникации. - 2009. - № 6/8. - С. 50-59
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів--Апаратне забезпечення Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека Кл.слова (ненормовані): ІнформацІйна безпека -- Витік інформації -- Кіберзлочинність -- Фішинг -- Інсайдери
Знайти схожі
|
>2.
| 004.056 М 292
Мартиненко, Л. П. Синтез оптимальної структури системи захисту інформації з використанням логіко-імовірнісного підходу [Текст] / Л. П. Мартиненко, О. М. Новіков, А. М. Родіонов> // Вісник Вінницького політехнічного інституту. - 2009. - № 1. - С. 51-57. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
Дод.точки доступу: Новіков, О. М.; Родіонов, А. М. Знайти схожі
|
>3.
| 004.056 Ж 864
Жуковський, А. В. Комплекс ідентифікації користувача в інформаційних системах навчального закладу [Текст] / А. В. Жуковський, І. В. Дядичева> // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 10-13. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами
Дод.точки доступу: Дядичева, І. В. Знайти схожі
|
>4.
| 004.056 К 603
Колесников, А. В. Исследование и анализ методов защиты информации в распределенных базах данных и знаний [Текст] / А. В. Колесников> // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 13-17. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Знайти схожі
|
>5.
| 004.056 К 207
Капуста, Л. В. Иерархический подход к выбору методов защиты информации в локальных вычислительных сетях [Текст] / Л. В. Капуста, Т. Л. Глухова, Э. С. Коноваленко> // Вісник Східноукраїнського національного університету ім. Володимира Даля : наук. журнал. - 2008. - № 9(127), Ч. 1. - С. 59-62. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Комп'ютерний зв'язок, мережі комп'ютерів Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами
Дод.точки доступу: Глухова, Т. Л.; Коноваленко, Э. С. Знайти схожі
|
>6.
| 004.056 Д 843
Дурняк, Б. В. Загальна організація системи захисту в засобах масової інформації [Текст] / Б. В. Дурняк, І. М. Лях> // Поліграфія і видавнича справа: наук.-техн. зб. - 2010. - № 2 (52). - С. 67-69. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами
Дод.точки доступу: Лях, І. М. Знайти схожі
|
>7.
| 004.056 К 762
Кошкина, Н. В. Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и фурье-преобразований [Текст] / Н. В. Кошкина> // Проблемы управления и информатики. - 2010. - № 6. - С. 134-143. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування
Знайти схожі
|
>8.
| 004.056 М 925
Мухин, В. Е. Инструментарий минимизации риска защищенности в распределенных компьютерных системах (РКС) [Текст] / В. Е. Мухин> // Системні дослідження та інформаційні технології. - 2010. - № 4. - С. 58-68. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Захист від неавторизованого доступу, боротьба з хакерами
Знайти схожі
|
>9.
| 004.056 Г 858
Грицик, В. В. Ідентифікація інформації на основі функціональних перетворень періодичних Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич> // Доповіді Національної академії наук України. - 2011. - № 8. - С. 33-37. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист Кл.слова (ненормовані): Ряд Тейлора -- Перетворення Уолша-Адамара -- Захист інформації Анотація: Розроблено метод захисту інформації на основі теорії Ateb-функцій. Ідентифікацію інформації реалізовано на основі ортогонального перетворення Уолша-Адамара.
Дод.точки доступу: Дронюк, І. М.; Назаркевич, М. А. Знайти схожі
|
>10.
| 004.056 К 759
Кочубинский, А. И. Алгоритмы вычисления слепой цифровой подписи на основе национального стандарта Украины цифровой подписи ДСТУ 4145-2002 и российского стандарта цифровой полдписи ГОСТ Р 34.10-2001 [Текст] / А. И. Кочубинский, А. М. Фаль> // Кибернетика и системный анализ. - 2012. - Т. 48, № 4. - С. 95-100. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Дод.точки доступу: Фаль, А. М. Знайти схожі
|
>11.
| 004.056 К 563
Ковальчук, Л. В. Построение верхних оценок средних вероятностей целочисленных дифференциалов раундовых функций блочных шифров определенной структуры [Текст] / Л. В. Ковальчук, Н. В. Кучинская> // Кибернетика и системный анализ. - 2012. - Т. 48, № 5. - С. 71-81 : табл. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування Телекомунікаційні технології--Криптографія
Дод.точки доступу: Кучинская, Н. В. Знайти схожі
|
>12.
| 004.056 Б 679
Бияшев, Р. Г. Алгоритм формирования электронной подписи с возможностью обнаружения и исправлении ошибки [Текст] / Р. Г. Бияшев, С. Е. Нысанбаева> // Кибернетика и системный анализ. - 2012. - Т. 48, № 4. - С. 14-23. - Библиогр. в конце ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист
Дод.точки доступу: Нысанбаева, С. Е. Знайти схожі
|
>13.
| 004.056 П 270
Перевозніков, С. І. Формування компонентних структур тестування цифрових пристроїв на основі їх графового представлення [Текст] / С. І. Перевозніков, І. Р. Арсенюк, В. С. Озеранський> // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 2 (24). - С. 56-61. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Контроль помилок, обробка помилок
Дод.точки доступу: Арсенюк, І. Р.; Озеранський, В. С. Знайти схожі
|
>14.
| 004.056 Л 836
Лужецький, В. А. Аналіз алгоритмів сметричного блокового шифрування [Текст] / В. А. Лужецький, А. В. Остапенко> // Інформаційні технології та комп'ютерна інженерія. - 2012. - № 3 (25). - С. 55-64. - Бібліогр. в кінці ст.
Рубрики: Комп'ютерна наука і технологія--Якість систем і програмного забезпечення--Безпека--Захист; Шифрування Телекомунікаційні технології--Криптографія
Дод.точки доступу: Остапенко, А. В. Знайти схожі
|
|