Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Захист інформації
Поточний випуск
Архіви
Про нас
Про журнал
Подання
Редакційний штат
Заява про конфіденційність
Контактна інформація
Пошук
Зареєструватися
Увійти
Головна
/
Архіви
/
Том 15 № 3 (2013)
Том 15 № 3 (2013)
Опубліковано:
2013-09-15
Розробка моделі і методу каскадного формування мас з використанням модулярних перетворень
Ольга Григорівна Король, Любомир Теодорович Пархуць, Сергій Петрович Євсеєв
186-196
PDF
Технологія реконструкції кадрів відеоінформаційного потоку в телекомунікаційній мережі
Володимир Вікторович Бараннік, Володимир Миколайович Кривонос
196-203
PDF
Засоби захисту відеоданиих від несанкціонованого доступу
Любов Володимирівна Рябова, Євгеній Іванович Подгорний, Карина Андріївна Мацуева
203-210
PDF
Метод кодування динамічних зображень стаціонарного фону в інфокомунікаційнних системах
Володимир Вікторович Бараннік, Альберт Анатолійович Леках, Борис Володимирович Остроумов
210-217
PDF
Аналіз та протидія загрозам маркетинговій позиції підприємства в онлайн-спільнотах
Оксана Петрівна Пелещишин
217-224
PDF
використання RSA алгоритму для забезпечення задачі криптографічного захисту інформації в сучасних інформаційно-телекомунікаційних системах
Артем Вікторович Жилін, Олександр Васильович Корнейко, Володимир Володимирович Мохор
225-231
PDF
Особливості системи контролю інформаційних потоків великого розміру
Володимир Миколайович Луценко, Андрій Миколайович Балан
231-235
PDF
Концептуальна модель НВЧ каналу витоку інформації в колі електроживлення
Валерій Валерійович Козловський, Роман Михайлович Лисенко
235-240
PDF
Система формування нечітких еталонів мережевих параметрів
Анна Олександрівна Корченко
240-246
PDF
Технологія визначення раціональної структури інформаційно-телекомунікаційної системи державної прикордонної служби україни на основі використання резервних каналів
Олександр Корнійович Басараб
247-251
PDF
Евристичні правила на основі логіко-лінвистичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки
Анна Олександрівна Корченко, Андрій Іванович Гізун, Владислава Вікторівна Волянська, Олексій Вадимович Гавриленко
251-257
PDF
Технологічна схема обробки захищеного мовного трафіку із використанням некогерентного прийому
Веніамін Валерійович Антонов
258-261
PDF
Метод формування перестановок довільної кількості елементів
Володимир Андрійович Лужецький, Іван Сергійович Горбенко
262-267
PDF
Метод трансформування термів лінгвістичної змінної при вирішенні завдань аналізу і оцінювання ризиків інформаційної безпеки
Светлана Владимировна Казмирчук
268-276
PDF ()
PDF
Мова
English
Українська