Повнотекстовий пошук
Пошуковий запит: (<.>I=Ж70474/2012/4(2)<.>) |
Загальна кількість знайдених документів : 1
|
| Системи обробки інформації : зб. наук. пр..- Харків Information processing systems- Титул.
- Зміст.
Інформаційна та економічна безпека
- Безмалый В. Ф. Сервис репутаций. - C. 2-8.
- Білошкурська Н. В. Комплексні моделі оцінки економічної безпеки підприємств. - C. 9-11.
- Бортэ Г. Л. Исторические предпосылки развития теневой информационной экономики. - C. 12-14.
- Brumnik R. Terrorists cyber attacks and ICTD index. - C. 14-22.
- Громыко И. А. Общая парадигма защиты информации: носители и среда распространения информации. - C. 23-26.
- Дубницький В. Ю., Кобилін А. М. Інтервальна оцінка показників фінансової безпеки комерційного банку. - C. 27-31.
- Емельянов С. Л. Систематизация методов и средств защиты акустики помещений. - C. 31-36.
- Кобзев И. В., Петров К. Е., Калякин С. В. Обеспечение безопасности сайта, построенного на системе управления контентом WordPress. - C. 37-41.
- Мандрона М. М., Гарасимчук О. І. Класифікація криптоаналітичних атак. - C. 42-46.
- Манжай О. В. Використання замків у забезпеченні безпеки об’єктів інформаційної діяльності. - C. 47-50.
- Одарченко Р. С., Лукін С. Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G. - C. 51-55.
- Певнев В. Я., Цуранов М. В. Построение оптимальных кодовых таблиц. - C. 56-59.
- Смагин Д. М., Оксанич И. Г. Вычисление значений функций, представимых степенными рядами, с помощью циклических ссылок MS Excel. - C. 60-63.
- Трегубенко И. Б. Модель интеллектуального агента активной защиты в процессах эволюционного обучения. - C. 64-67.
- Тумоян Е. П., Бабенко Л. К., Аникеев М. В., Цыганок К. В. Поведенческая классификация полиморфного и метаморфного вредоносного программного обеспечения. - C. 68-74.
- Тумоян Е. П., Кавчук Д. А. Моделирование сетевых атак в задачах автоматического анализа защищенности информационных систем. - C. 74-78.
- Цуранов М. В., Слипченко А. В. Стандарты безопасности операционных систем. - C. 78-81.
- Чаплига В. М., Нємкова О. А. Особливості впровадження контуру інформаційної безпеки SearchInform. - C. 82-86.
- Наші автори. - C. 87.
- Алфавітний покажчик. - C. 88.
| 2012 | | Вип. 4(2) (102)
|
|
|
|