Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Знайдено у інших БД:Електронний каталог книг (2)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>U=004.056<.>)
Загальна кількість знайдених документів : 5
Показані документи с 1 за 5
1.


    Гладун, А. Я.
    Таксономія стандартів інформаційної безпеки [Текст] / А. Я. Гладун, К. О. Хала // Наука. Технології. Інновації. - 2017. - № 2. - С. 53-63 : табл. - Бібліогр.: с. 62
УДК
Рубрики: Інформаційні технології--Інформаційна безпека--Стандарти
Кл.слова (ненормовані):
авторизація -- автентифікація -- національні криптографічні алгоритми


Дод.точки доступу:
Хала, К. О.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


    Ісірова, К. В.
    Децентралізовані протоколи консенсусу: можливості та рекомендації щодо використання [Текст] / К. В. Ісірова, О. В. Потій // Радиотехника. - 2018. - № 195. - С. 203-208 : рис., табл. - Бібліогр.: с. 208
УДК
Рубрики: Інформаційні технології--Криптовалюта
Кл.слова (ненормовані):
електронні системи -- криптографія -- контролери баз даних -- космічні системи
Анотація: Надійне забезпечення доступності інформації щодо стану системи досягається за допомогою децентралізованих протоколів консенсусу.


Дод.точки доступу:
Потій, О. В.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


    Синенко, Марина.
    Математична модель методів активного захисту інформації [Текст] / Марина Синенко, Юлія Ткач // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 109-115 : рис. - Бібліогр.: с. 114-115
УДК
Рубрики: Захист--Інформація--Математична модель
Кл.слова (ненормовані):
інформаційни загроза -- інформаційна безпека -- технічне оснащення


Дод.точки доступу:
Ткач, Юлія

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

4.


   
    Дослідження стійкості алгоритму автентифікованого шифрування на базі SPONGE-функції [Текст] / Михайло Шелест [та ін.] // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 210-217 : табл. - Бібліогр.: с. 215-216
УДК
Рубрики: Захист інформації--Електронні документи--Шифрування
Кл.слова (ненормовані):
щифртекст -- сфера криптографії -- кіберпростір


Дод.точки доступу:
Шелест, Михайло; Ткач, Юлія; Семендяй, Сергій; Синенко, Марина; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

5.


   
    Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України [Текст] / Сергій Семендяй, Михайло Шелест, Юлія Ткач, Леся Черниш // Технічні науки та технології : науковий журнал. - 2020. - № 2. - С. 237-240. - Бібліогр.: с. 239
УДК
Рубрики: Захист інформації--Електронні документи--Державні органи--Україна
Кл.слова (ненормовані):
комп'ютерні мережі -- кібербезпека -- локальні мережі


Дод.точки доступу:
Семендяй, Сергій; Шелест, Михайло; Ткач, Юлія; Черниш, Леся

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)