Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1036

Warning: Cannot modify header information - headers already sent by (output started at C:\hosting\e-catalog.mk.ua\commands\srv.inc:313) in C:\hosting\e-catalog.mk.ua\web.inc on line 1046
Електронний каталог
Миколаївська обласна бібліотечна асоціація
Ресурси бібліотек міста Миколаєва

Фонд Центральної бібліотеки ім.М.Л. Кропивницького- результаты поиска

Головна - e-catalog.mk.ua

база даних містить 508049 бібліографічних записів

База даних

Вид пошуку: СтандартнийРозширений
Область пошуку
в найденном
 Найдено в других БД:Миколаївської обласної бібліотеки для дітей ім. В. Лягіна (2)
Формат відображення документів:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Корченко, А.$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

   Журнал

Захист інформації [Текст]. - ISSN 2221-5212. - Выходит ежеквартально
2015г. N 1 . - 78.60, р.
Зміст:
Рябова, Л. Особенности алгоритма предварительной обработки изображений радужной оболочке глаза / Л. Рябова. - С.5-9.
Белецкий, А. Новые принципы построения криптографических примитивов нелинейной подстановки / А. Белецкий, Д. Навроцкий, А. Семенюк. - С.10-20.
Назаркевич, М. Розробка методу захисту документів латентними елементами на основі фракталів / М. Назаркевич, І. Дронюк, О. Троян. - С.21-26.
Швец, В. Выделение характерных фрагментов на изображении лица человека / В. Швец, Т. Нимченко, В. Васянович. - С.27-31.
Самойленко, Д. Самотестування та контроль цілісності клієнтського коду мережного інформаційного ресурсу / Д. Самойленко. - С.31-37.
Коваленко, Ю. Системний аналіз проблеми багатокритеріального вибору варіанту удосконалення системи захисту інформації / Ю. Коваленко. - С.38-43.
Олексійчук, А. Швидкі алгоритми побудови k-вимірних наближень булевих функцій / А. Олексійчук, С. Конюшок, А. Сторожук. - С.43-52.
Туйчиев, Г. О сетях PES16-4, PES16-2 и PES16-1, созданных на основе сети PES16-8 / Г. Туйчиев. - С.53-60.
Архипов, А. Розширення економіко-вартісних моделей інформаційних ризиків за рахунок використання соціально-психологічних типів зловмисника / А. Архипов, А. Скиба, О. Хоріна. - С.60-72.
Бессалов, А. Взаимосвязь семейства точек больших порядков кривой Эдвардса над простым полем / А. Бессалов, О. Цыганкова. - С.73-80.
Грищук, Р. Технологічні аспекти інформаційного протиборства на сучасному етапі / Р. Грищук, І. Канкін, В. Охрімчук. - С.80-86.
Корченко, А. Метод оцінки рівня критичності для систем управління кризовими ситуаціями / А. Корченко, В. Козачок, А. Гізун. - С.86-98.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
2.
32.81
К 70


    Корченко, А.
    Метод оцінки рівня критичності для систем управління кризовими ситуаціями [Текст] / А. Корченко, В. Козачок, А. Гізун // Захист інформації. - 2015. - N 1. - С. 86-98. . - ISSN 2221-5212
ББК 32.81

Рубрики: кризові ситуації,  інформаційні ресурси--захист
Знайти подібні документи / URL: посилання на документ
3.

   Журнал

Захист інформації [Текст]. - ISSN 2221-5212. - Выходит ежеквартально
2015г. N 2 . - 78.60, р.
Зміст:
Корченко, А. Метод инкрементирования порядка лингвистических переменных для систем анализа и оценивания рисков / А. Корченко, С. Казмирчук, Ю. Коваленко. - С.100-108.
Юдін, О. Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора / О. Юдін, С. Бучик. - С.108-116.
Стасюк, О. Математичні комп’ютерно-орієнтовані моделі безпеки інформації обчислювальних мереж тягових підстанцій залізниць / О. Стасюк, Р. Грищук, Л. Гончарова. - С.117-124.
Баранник, В. Метод интеллектуальной обработки государственных видеоинфармационных ресурсов для повышения их семантической целестности в системах мониторинга кризисных ситуаций / В. Баранник, Ю. Рябуха. - С.125-134.
Лемешко, А. Усовершенствование модели безопасной маршрутизации сообщения с оптимальной балансировкой числа его фрагментов по непересекающимся маршрутам / А. Лемешко, А. Еременко. - С.135-142.
Олійников, Р. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України / Р. Олійников, І. Горбенко, О. Казимиров. - С.142-157.
Дудатьєв, А. Моделі для організації протидії інформаційним атакам / А. Дудатьєв. - С.157-162.
Туйчиев, Г. О сетях PFWKPES16-8, PFWKPES16-4, PFWKPES16-2 и PFWKPES16-1, созданных на основе сети PES16-8 / Г. Туйчиев. - С.163-169.
Лужецький, В. Методи шифрування на основі перестановки блоків змінної довжини / В. Лужецький, І. Горбенко. - С.169-175.
Карпінський, М. Метод виявлення інцидентів/потенційних кризових ситуацій / М. Карпінський, А. Корченко, А. Гізун. - С.175-181.
Котух, Е. Скоростное универсальное хеширование на основе много потоковых вычислений / Е. Котух, В. Карташов, Д. Цапко. - С.181-188.
Знайти подібні документи / URL: посилання на документ
4.

   Журнал

Захист інформації [Текст]. - ISSN 2221-5212. - Выходит ежеквартально
2015г. N 3
Зміст:
Белецкий, А. Протокол формирования секретных ключей шифрования абонентами открытых каналов связи на основе обобщенных матриц Галуа / А. Белецкий. - С.190-195.
Журиленко, Б. Методология построения и анализа состояния комплекса технической защиты информациии с вероятностной надежностью и учетом временных попыток взлома / Б. Журиленко. - С.196-204.
Кудін, А. Аглоритмічні аспекти пошуку прообразів геш-функцій на прикладі MD5 / А. Кудін, Б. Коваленко. - С.205-210.
Архипов, А. Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в безопасность информации / А. Архипов. - С.211-218.
Юдін, О. Методологія захисту державних інформаційних ресурсів. Порівняльний аналіз основних термінів та визначень / О. Юдін, С. Бучик. - С.218-225.
Гончар, С. Визначення актуальних загроз безпеці інформації в автоматизованих системах управління технологічними процесами / С. Гончар. - С.225-230.
Корченко, А. Метод n-кратного инкрементирования порядка лингвистических переменных на основе частного расширения базы / А. Корченко, Б. Ахметов, С. Казмирчук. - С.231-239.
Ткаліч, О. Архітектура сучасної захищеної інформаційно-комунікаційної мережі аеропорту / О. Ткаліч, Р. Одарченко, С. Гнатюк. - С.240-246.
Алексейчук, А. Обобщенная статистическая атака на синхронные поточные шифры / А. Алексейчук, С. Конюшок, А. Сторожук. - С.246-255.
Водопьянов, С. Защита авиационных бортовых сетей от атак методами теории конфликта с применением медовых ловушек / С. Водопьянов, В. Дрововозов, Е. Толстикова. - С.255-263.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
5.

   Журнал

Захист інформації [Текст]. - ISSN 2221-5212. - Выходит ежеквартально
2015г. N 4
Зміст:
Грайворонський, М. Моделювання розповсюдження комп’ютерних вірусів на основі імовірностного клітинкового автомату / М. Грайворонський, І. Стьопочкіна. - С.266-273.
Белецкий, А. Расширенные поля, порождаемые примитивными пространственными матрицами Галуа / А. Белецкий. - С.274-284.
Мехед, Д. Аналіз загроз інформаційної безпеки в мережах стандарту IEEE 802.11 / Д. Мехед, Ю. Ткач, В. Базилевич. - С.285-291.
Водопьянов, С. Управление безопасностью бортовой локальной сети в информационно-вычислительной системе Аэроузла / С. Водопьянов, Л. Харлай, Е. Толстикова. - С.292-297.
Лахно, В. Інформаційна безпека інтелектуальних транспортних систем / В. Лахно. - С.298-305.
Коломыцев, М. Обеспечение целосности внешних ключей маскированной базы данных / М. Коломыцев, С. Носок, А. Мазуренко. - С.306-311.
Карпинский, Н. Метод формирования базовых детекционных правил для систем обнаружения вторжений / Н. Карпинский, А. Корченко, С. Ахметова. - С.312-324.
Знайти подібні документи / До детального опису статей / URL: посилання на документ
6.

   Журнал

Захист інформації [Текст]. - ISSN 2221-5212. - Выходит ежеквартально
2016г. N 1 . - 78.60, р.
Зміст:
Белецкий, А. Криптографические приложения индикаторных матриц систем функций Уолша / А. Белецкий. - С.5-15.
Грищук, Р. Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак / Р. Грищук, В. Охрімчук, В. Ахтирцева. - С.21-29.
Корченко, А. Методология построения систем выявления аномалий порожденных кибератаками / А. Корченко, В. Щербина, Н. Вишневская. - С.30-38.
Корченко, О. Модель та метод оцінки ризиків захисту персональних даних під час їх обробки в автоматизованих системах / О. Корченко, Ю. Дрейс, І. Лозова. - С.39-47.
Корченко, О. Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних мережах / О. Корченко, М. Алєксандер, Р. Одарченко. - С.48-56.
Шаховал, О. Рекомендації щодо розробки стратугії забезпечення кібербезпеки України / О. Шаховал, І. Лозова, С. Гнатюк. - С.57-65.
Гізун, А. Обчислювальний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері / А. Гізун. - С.66-73.
Мохор, В. Функціональне моделювання системи керування ризиком безпеки інформації / В. Мохор, В. Цуркан, Я. Дорогий. - С.74-80.
Бучик, С. Методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів / С. Бучик. - С.81-89.
Знайти подібні документи / URL: посилання на документ
Институт медленного и болезненного выяснения самых очевидных вещей