Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313

Warning: Irbis_Format(): @ed_reference: unexpected token THENFI at line 3, column 13, fmt source: '<!>' if p(v951) then /* if v951^T:'Повний текст у форматі PDF' and (&uf('IMAIN,show_ed,')='2' or (&uf('IMAIN,show_ed,')='1' and a(v2225)) ) then /* if v951^T:'Повний текст у форматі PDF' then /* '<br>' /* '<img src="/images/full_text.png">', /* 'Користувачі бібліотеки, можуть отримати повний текст статті відправивши запит на адресу elena@library.mk.ua<br>', /* fi, fi, '<!>' in C:\hosting\e-catalog.mk.ua\commands\srv.inc on line 313
Електронний каталог
Миколаївська обласна бібліотечна асоціація
Ресурси бібліотек міста Миколаєва

Фонд Центральної бібліотеки ім.М.Л. Кропивницького- результаты поиска

Головна - e-catalog.mk.ua

база даних містить 508049 бібліографічних записів

База даних

Вид пошуку: СтандартнийРозширений
Область пошуку
Формат відображення документів:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Інформаційна безпека -- правове регулювання<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.
67.9(4Укр)304я73
К 66


    Кормич, Б. А.
    Інформаційна безпека: організаційно-правові основи [Текст] : навч. посібник для вузів / Б. А. Кормич. - К. : Кондор, 2008. - 384 с. - (в опр.) : 48.00 грн.
ГРНТИ
ББК 67.9(4Укр)304я73 + 73я73

Рубрики: Інформаційна безпека--правове регулювання,  Інформаційне право українське,  Право--інформаційне,  Безпека--інформаційна,  Національна безпека--історія,  Національна безпека--правове регулювання,  Безпека--національна,  Інформація і суспільство,  Суспільство і інформація,  Інформація і держава,  Держава і інформація,  Право на інформацію,  Персональні данні,  Доступ до інформації--правової,  Доступ до інформації--екологічної,  Захист від ЗМІ,  Інформація--негативна,  Інформація--правова,  Інформація--екологічна,  Інформатизація суспільства,  Інформаційний ринок--в Україні,  Ринок--інформаційний,  Інформаційні війни,  Війни--інформаційні,  Інформаційний тероризм,  Тероризм--інформаційний,  Інформаційне суспільство--глобальне,  Обіг інформації,  Державна таємниця--правове регулювання,  Таємниця приватного життя,  Службова таємниця--правове регулювання,  Комерційна таємниця--правове регулювання,  Професійна таємниця--правове регулювання,  Інформаційна продукція,  Інформаційна інфраструктура,  Інформаційна безпека і інтернет,  Інтернет і інформаційна безпека,  Захист інформації--правове регулювання,  Захист інформації--технічний,  Захист інформації--криптографічний,  Законодавство про інформацію,  Інформаційне законодавство--України,  Законодавство--інформаційне,  навчальна література
Знайти подібні документи / URL: посилання на документ
2.
67.9(4Укр)304.3я73
І-74


   
    Інформаційна безпека (соціально-правові аспекти) [Текст] : підручник / В. В. Остроухов, В. М. Петрик, М. М. Присяжнюк ; ред. Є. Д. Скулиш. - К. : КНТ, 2010. - 776 с. - ISBN 978-966-373-631-0 (в опр.) : 115.00 грн.
    Содержание:
Небезпеки інформаційного простору для людини . - С .12
Основні загрози для особистої безпеки від деструктивних інформаційних впливів . - С .12-41
Інформаційно-психологична безпека особи . - С .12-18
Поняття та сутність феномена "маніпуляція" . - С .42-58
Технології маніпулювання свідомістю людини . - С .59-80
Механізми масового маніпулятивного впливу . - С .81-99
Реалізація технологій маніпулювання свідомістю . - С .100-120
Маніпулювання через засоби масової інформації . - С .100-107
Маніпулювання свідомістю за допомогою реклами . - С .108-111
Соціальні міфи та стереотипи . - С .112-114
Поняття про сугестивні технології . - С .115-117
Гендерні аспекти інформаційної безпеки . - С .132-156
Гендер в епоху глобалізму та інформаційного суспільства . - С .136-138
Інтернет-ресурси пострадяського простору, присвячені гендерній проблематиці . - С .149-150
Гендерні особливості технологій інформаційно-психологічного впливу . - С .151-156
Сутність інформаційно-психологічного протиборства . - С .157
Сутність інформаційної безпеки держави, суспільства та особи . - С .157-187
Інформаційні відносини, діяльність, суверенітет і безпека . - С .157-162
Інформаційна війна як форма ведення інформаційного протиборства . - С .163-172
Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії . - С .173-178
Загрози національній безпеці держави в інформаційній сфері . - С .179-187
Історія інформаційно-психологічного протиборства . - С .188-252
Особливості державної політики США щодо проведення інформаційно-психологічного протиборства . - С .253-290
Особливості державної політики Російської Федерації щодо проведення інформаційно-психологічного протиборства . - С .291-340
Особливості державної політики Французької Республіки щодо проведення інформаційно-психологічного протиборства . - С .341-362
Особливості державної політики Федеративної Республіки Німеччини щодо проведення інформаційно-психологічного протиборства . - С .363-380
Особливості державної політики Китайської Народної Республіки щодо проведення інформаційно-психологічного протиборства . - С .381-424
Загрози національній безпеці України в інформаційній сфері. Забезпечення інформаційно-психологічної безпеки . - С .425-475
Засоби масової інформації та неурядові організації як засіб впливу на інформаційний простір України . - С .425-456
Чорний та білий піар, "брудні" технології як механізми масового інформаційно-психологічного впливу . - С .456-475
Чорний піар і чорнав риторика . - С .459-463
Чорний піар і "брудні" виборчі технології . - С .464-475
З історії "брудних" виборчих технологій і чорного піару на пострадянському просторі . - С .465-467
Дезінформація і підкуп виборців як прийоми чорного піару у виборчих кампаніях . - С .471-475
Духовно-релігійна складова національної безпеки України . - С .476-491
Технології маніпулювання свідомістю, які використовуються у неокультах, та деструктивний вплив їх представників . - С .492-524
Классифікація, загальні ознаки і причини виникнення неокультів . - С .492-497
Особливості технологій впливу на свідомість у неокультах . - С .498-512
Основні напрями захисту національної безпеки держави від деструктивної діяльності неокультів . - С .513-524
Використання спеціальних інформаційних технологій у терористичній діяльності . - С .525-538
Спеціальні економічні операції в економічному протиборстві . - С .539-556
Нормативно правове регулювання інформаційної безпеки України . - С .557-608
Система державних суб'єктів забезпечення інформаційної безпеки України та шляхи її вдосконалення . - С .609-660
Підготовка фахівців у сфері інформаційної безпеки . - С .661-701
Аналіз підготовки фахівців з інформаційної безпеки у США . - С .665-671
Аналіз підготовки фахівців з інформаційної безпеки у Російській Федерації . - С .672-676
Аналіз підготовки фахівців з інформаційної безпеки у КНР . - С .677-679
Аналіз підготовки фахівців з інформаційної безпеки в Україні . - С .680-684
Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в України . - С .685-727
Удосконалення адаптації населення України до інформаційного суспільства в контексті інформаційної безпеки держави . - С .693-701
ГРНТИ
ББК 67.9(4Укр)304.3я73

Рубрики: Інформаційна безпека,  Інформаційне середовище і людина,  навчальна література,  Людина і інформаційне середовище,  Інформаційно-психологічний вплив,  Маніпулятивні технології,  Технології--маніпулятивні,  Соціальні міфи,  Соціальні стереотипи,  Сугестивні технології,  Технології--сугестивні,  Гендер і інформаційне суспільство,  Інформаційне суспільство і гендер,  Інформаційні відносини,  Інформаційні війни,  Війни--інформаційні,  Інформаційне протиборство,  Інформаційна агресія,  Інформаційні загрози,  Національна безпека--інформаційна сфера,  Інформаційно-психологічне протиборство,  Інформаційна політика--зарубіжних країн,  Інформаційна політика--України,  Інформаційна політика--США,  Інформаційна політика--Росії,  Інформаційна політика--Франції,  Інформаційна політика--Німеччини,  Інформаційна політика--Китаю,  Засоби масової інформації,  ЗМІ,  Піар (чорний),  Виборчі технології ("брудні"),  Дезінформація,  Неокульти,  Інформаційні технології і тероризм,  Тероризм і інформаційні технології,  Економічне протиборство,  Інформаційна безпека--правове регулювання
Знайти подібні документи / URL: посилання на документ
3.
39.42-05
С 91


   
    Сучасні проблеми інформаційної безпеки на транспорті. СПІБТ-2014 [Текст] : матеріали IV Всеукраїнської науково-практичної конференції з міжнародною участю (22-23 грудня 2014 року). - Миколаїв : ІАЕ НУК, 2014. - 202 с. : іл. - 20.00 грн.
ББК 39.42-05

Рубрики: Інформаційна безпека--на транспорті,  Вища освіта--реформування,  Освіта--реформи,  Реформування освіти--вищої,  Захист інформації,  Інформаційна безпека--правове регулювання,  Інформаційна безпека--кадри,  Комп'ютерні мережі--транспортні,  Захист персональних данних,  Книги миколаївських видавництв
Знайти подібні документи / URL: посилання на документ
4.
004.056:629.5
С 91


   
    Сучасні проблеми інформаційної безпеки на транспорті. СПІБТ-2018 [Текст] : матеріали VIII Всеукраїнської науково-технічної конференції з міжнародною участю / Всеукраїнська науково-технічна конференція з міжнародною участю "Сучасні проблеми інформаційної безпеки на транспорті" (VIII ; 22-23 листопада 2018 р. ; Миколаїв) ; відп. за вип. В. В. Трибулькевич. - Миколаїв : НУК, 2018. - 149 с. - 15.00 грн.
    Содержание:
Інформаційна безпека транспортних засобів і систем . - С .3
Бабійчук, Д. О. Дослідження системи управління інформаційної безпеки судна на мережі Петрі / Д. О. Бабійчук. - С .3
Білецький, Д. М. Розробка математичної моделі інформаційного обміну прив'язної підводної системи / Д. М. Білецький. - С .7
Блінцов, О. В. Автономне електроживлення телекерованого підводного апарата / О. В. Блінцов, Д. О. Гончарук. - С .10
Блінцов, О. В. Автоматизація керування кабельною лебідкою підводного апарата системи моніторингу / О. В. Блінцов, О. Ю. Жовтецький. - С .13
Блінцов, О. В. Класифікація рухомих об'єктів як джерел загроз акваторії / О. В. Блінцов, О. С. Кривошей. - С .15
Блінцов, О. В. Автоматичне керування безекіпажним підводним комплексом системи моніторингу акваторії в умовах невизначеності / О. В. Блінцов, В. В. Соколов, В. І. Корицький. - С .19
Запорожченко, Д. О. Аналіз вразливостей інформаційної складової прив'язної підводної системи / Д. О. Запорожченко. - С .27
Козуб, Ю. М. Формування технічних вимог до модуля диспетчера доступу до інформаційних ресурсів прив'язної підводної системи / Ю. М. Козуб. - С .29
Кравченко, В. Є. Проблеми захисту інформації в автоматизованій системі контролю суднового обладнання / В. Є. Кравченко. - С .31
Маринчук, Д. С. Суднова кібербезпека / Д. С. Маринчук. - С .35
Захист інформації на об'єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах . - С .38
Drozhanova, O. Mediasphere s a field of hermeneutic practices in the context of information security / O. Drozhanova, O. Stupak. - С .38
Блінцов, В. С. Моделі управління проектами інформаційного та об'єктивного захисту об'єктів морської інфраструктури / В. С. Блінцов, П. В. Майданюк. - С .41
Гандзюк, В. О. Розробка модуля забезпечення конфіденційності інформаційного обміну в WEB-технологіях / В. О. Гандзюк. - С .45
Заноскіна, П. В. Артикуляційні таблиці слів української мови / П. В. Заноскіна, В. Л. Ключко. - С .47
Зідан, А. М. Методи взлому Viber в телефонних мережах / А. М. Зідан. - С .51
Зубков, В. С. Разработка технологии распознания образцов на одноплатных компьютерах / В. С. Зубков, М. Д. Стрельников. - С .54
Косьянов, Ю. І. Дослідження спектральних характеристик особливих фонем української мови для використання у форматному методі визначення словесної розбірливості / Ю. І. Косьянов, В. В. Плютенко. - С .59
Козирєв, С. С. Захищена інформаційно-комп'ютерна мережа наукової організації / С. С. Козирєв, Л. Є. Овчиннікова. - С .62
Кондратенка, Д. І. Реалізація шифру "Калина" / Д. І. Кондратенка. - С .65
Крючкова, Л. П. Методи підвищення захищенності інформації в мобільних системах стандарту GSM / Л. П. Крючкова, А. Т. Каплуненко. - С .69
Крючкова, Л. П. Методика оцінки захищенності мовленнєвої інформації з ефектом форсування / Л. П. Крючкова, Ю. С. Лапінський. - С .73
Крючкова, Л. П. Вибір оптимального протоколу маршрутизації для самоорганізованих мереж передачі даних / Л. П. Крючкова, В. О. Пшоннік. - С .76
Мезінова, Є. В. Дослідження типових звукоізоляційних конструкцій щодо зниження рівня сигналу та втрат форматної розбірливості / Є. В. Мезінова, О. І. Майгур, В. В. Каганець. - С .80
Нужний, С. М. Акустичні канали в системах захисту інформації / С. М. Нужний. - С .86
Щелконогов, О. О. Програмна реалізація спільного використання бінарних шаблонів і порівнянних хешів для пошуку клонування на фотографіях / О. О. Щелконогов, А. С. Іщенко. - С .89
Правові аспекти діяльності і кадрова політика в галузі інформаційної безпеки . - С .93
Баронова, О. А. Нормативно-правова основа розробки інтегрованої СУІБ порту / О. А. Баронова, Д. С. Куценко. - С .93
Болодурін, О. В. Розробка методики оцінювання захищеності WEB-ресурсів водно-транспортного комплексу / О. В. Болодурін. - С .95
Коновалов, К. О. Інформаційна модель системи управління інформаційною безпекою на основі міжнародних стандартів / К. О. Коновалов. - С .99
Тищенко, О. О. Лабораторний стенд "Налагодження персонального комп'ютера" / О. О. Тищенко. - С .102
Турти, М. В. Методика вибору персоналу в галузіі інформаційної безпеки / М. В. Турти. - С .105
Щелконогов, О. А. Опыт сотрудничества с компанией D-Link при подготовке специалистов по информационной безопасности на кафедре КТИБ / О. А. Щелконогов. - С .109
Школа молодих науковців . - С .112
Блінцов, О. В. Удосконалення навігаційного забезпечення підводного рухомого об'єкта системи моніторингу акваторії / О. В. Блінцов, Ю. П. Кисельова. - С .112
Гараєв, К. Р. Побудова системи автономного адаптивного керування / К. Р. Гараєв. - С .115
Гребень, Р. Л. Оптимізація вибору криптоалгоритмів для інформаційного обміну віддаленими суб'єктами / Р. Л. Гребень. - С .119
Демідов, І. А. Розроблення передавального пристрою на частоту 100 МГц / І. А. Демідов. - С .123
Кузьменко, В. В. Нечітка система управління зарядкою акумуляторної батареї на основі однозначної нечіткої логіки / В. В. Кузьменко. - С .126
Левченко, М. П. Перспективы технологии Honeypot, як засобу виявлення та дослідження атак / М. П. Левченко. - С .130
Нечуєв, Д. О. Дослідження протоколу керування DJI PHANTOM 4 на вразливості / Д. О. Нечуєв. - С .133
Сівко, О. Є. Методика визначення стійкості алгоритмів формування сигналу завади мовоподібного типу до реінжинірингу / О. Є. Сівко. - С .136
Хівріч, В. В. Сучасні системи периметрального захисту: проблеми вибору / В. В. Хівріч. - С .138
Хоптян, Д. В. Розвинення комплексу стенографічного захисту систем групового керування віддаленими об'єктами / Д. В. Хоптян. - С .142
УДК
ББК 39.42-05

Рубрики: Інформаційна безпека--на транспорті,  Безпека--інформаційна,  Управління інформаційною безпекою,  Інформаційна безпека--управління,  Інформаційна безпека судноводіння,  Підводні системи--прив'язні,  Електроживлення підводних апаратів,  Безпека акваторії,  Моніторинг акваторії,  Підводні комплекси--керування автоматичне,  Підводні комплекси--безекіпажні,  Безекіпажні підводні комплеки--керування,  Захист автоматизованих інформаційних систем--на суднах,  Захист інформації--в інформаційно-телекомунікаційних системах,  Інформаційно-телекомунікаційні системи--захист інформації,  Інформаційний обмін в Web-технологіях--конфіденційність,  Viber--методи взлому,  Вайбер--методи взлому,  Українська мова--фонеми,  Фонеми--українські,  Шифрування,  Захист інформації--в мобільних системах,  Мобільні системи--захист інформації,  Мережі передачі данних--самоорганізовані,  Звукоізоляційні конструкції,  Конструкції--звукоізоляційні,  Акустичні канали,  Інформаційна безпека--правове регулювання,  Кадрова політика--в галузі інформаційної безпеки,  Захист Web-ресурсів,  Web-ресурси--захист інформації,  Управління інформаційною безпекою--міжнародні стандарти,  Міжнародні стандарти управління інформаційною безпекою,  Підготовка фахівців з інформаційної безпеки,  Професійна підготовка фахівців з інформаційної безпеки,  Навігаційне забезпечення підводних апаратів,  Криптоалгоритми,  Акумуляторні батареї--управління зарядкою,  Реінжиніринг--інформаційна безпека,  Миколаївщина,  Книги миколаївських видавництв
Знайти подібні документи / URL: посилання на документ
5.
004.056:629.5
С 91


   
    Сучасні проблеми інформаційної безпеки на транспорті. СПІБТ-2018 [Текст] : матеріали VIII Всеукраїнської науково-технічної конференції з міжнародною участю / Всеукраїнська науково-технічна конференція з міжнародною участю "Сучасні проблеми інформаційної безпеки на транспорті" (VIII ; 22-23 листопада 2018 р. ; Миколаїв) ; відп. за вип. В. В. Трибулькевич. - Миколаїв : НУК, 2018. - 149 с. - 15.00 грн.
    Содержание:
Інформаційна безпека транспортних засобів і систем . - С .3
Бабійчук, Д. О. Дослідження системи управління інформаційної безпеки судна на мережі Петрі / Д. О. Бабійчук. - С .3
Білецький, Д. М. Розробка математичної моделі інформаційного обміну прив'язної підводної системи / Д. М. Білецький. - С .7
Блінцов, О. В. Автономне електроживлення телекерованого підводного апарата / О. В. Блінцов, Д. О. Гончарук. - С .10
Блінцов, О. В. Автоматизація керування кабельною лебідкою підводного апарата системи моніторингу / О. В. Блінцов, О. Ю. Жовтецький. - С .13
Блінцов, О. В. Класифікація рухомих об'єктів як джерел загроз акваторії / О. В. Блінцов, О. С. Кривошей. - С .15
Блінцов, О. В. Автоматичне керування безекіпажним підводним комплексом системи моніторингу акваторії в умовах невизначеності / О. В. Блінцов, В. В. Соколов, В. І. Корицький. - С .19
Запорожченко, Д. О. Аналіз вразливостей інформаційної складової прив'язної підводної системи / Д. О. Запорожченко. - С .27
Козуб, Ю. М. Формування технічних вимог до модуля диспетчера доступу до інформаційних ресурсів прив'язної підводної системи / Ю. М. Козуб. - С .29
Кравченко, В. Є. Проблеми захисту інформації в автоматизованій системі контролю суднового обладнання / В. Є. Кравченко. - С .31
Маринчук, Д. С. Суднова кібербезпека / Д. С. Маринчук. - С .35
Захист інформації на об'єктах інформаційної діяльності та в інформаційно-телекомунікаційних системах . - С .38
Drozhanova, O. Mediasphere s a field of hermeneutic practices in the context of information security / O. Drozhanova, O. Stupak. - С .38
Блінцов, В. С. Моделі управління проектами інформаційного та об'єктивного захисту об'єктів морської інфраструктури / В. С. Блінцов, П. В. Майданюк. - С .41
Гандзюк, В. О. Розробка модуля забезпечення конфіденційності інформаційного обміну в WEB-технологіях / В. О. Гандзюк. - С .45
Заноскіна, П. В. Артикуляційні таблиці слів української мови / П. В. Заноскіна, В. Л. Ключко. - С .47
Зідан, А. М. Методи взлому Viber в телефонних мережах / А. М. Зідан. - С .51
Зубков, В. С. Разработка технологии распознания образцов на одноплатных компьютерах / В. С. Зубков, М. Д. Стрельников. - С .54
Косьянов, Ю. І. Дослідження спектральних характеристик особливих фонем української мови для використання у форматному методі визначення словесної розбірливості / Ю. І. Косьянов, В. В. Плютенко. - С .59
Козирєв, С. С. Захищена інформаційно-комп'ютерна мережа наукової організації / С. С. Козирєв, Л. Є. Овчиннікова. - С .62
Кондратенка, Д. І. Реалізація шифру "Калина" / Д. І. Кондратенка. - С .65
Крючкова, Л. П. Методи підвищення захищенності інформації в мобільних системах стандарту GSM / Л. П. Крючкова, А. Т. Каплуненко. - С .69
Крючкова, Л. П. Методика оцінки захищенності мовленнєвої інформації з ефектом форсування / Л. П. Крючкова, Ю. С. Лапінський. - С .73
Крючкова, Л. П. Вибір оптимального протоколу маршрутизації для самоорганізованих мереж передачі даних / Л. П. Крючкова, В. О. Пшоннік. - С .76
Мезінова, Є. В. Дослідження типових звукоізоляційних конструкцій щодо зниження рівня сигналу та втрат форматної розбірливості / Є. В. Мезінова, О. І. Майгур, В. В. Каганець. - С .80
Нужний, С. М. Акустичні канали в системах захисту інформації / С. М. Нужний. - С .86
Щелконогов, О. О. Програмна реалізація спільного використання бінарних шаблонів і порівнянних хешів для пошуку клонування на фотографіях / О. О. Щелконогов, А. С. Іщенко. - С .89
Правові аспекти діяльності і кадрова політика в галузі інформаційної безпеки . - С .93
Баронова, О. А. Нормативно-правова основа розробки інтегрованої СУІБ порту / О. А. Баронова, Д. С. Куценко. - С .93
Болодурін, О. В. Розробка методики оцінювання захищеності WEB-ресурсів водно-транспортного комплексу / О. В. Болодурін. - С .95
Коновалов, К. О. Інформаційна модель системи управління інформаційною безпекою на основі міжнародних стандартів / К. О. Коновалов. - С .99
Тищенко, О. О. Лабораторний стенд "Налагодження персонального комп'ютера" / О. О. Тищенко. - С .102
Турти, М. В. Методика вибору персоналу в галузіі інформаційної безпеки / М. В. Турти. - С .105
Щелконогов, О. А. Опыт сотрудничества с компанией D-Link при подготовке специалистов по информационной безопасности на кафедре КТИБ / О. А. Щелконогов. - С .109
Школа молодих науковців . - С .112
Блінцов, О. В. Удосконалення навігаційного забезпечення підводного рухомого об'єкта системи моніторингу акваторії / О. В. Блінцов, Ю. П. Кисельова. - С .112
Гараєв, К. Р. Побудова системи автономного адаптивного керування / К. Р. Гараєв. - С .115
Гребень, Р. Л. Оптимізація вибору криптоалгоритмів для інформаційного обміну віддаленими суб'єктами / Р. Л. Гребень. - С .119
Демідов, І. А. Розроблення передавального пристрою на частоту 100 МГц / І. А. Демідов. - С .123
Кузьменко, В. В. Нечітка система управління зарядкою акумуляторної батареї на основі однозначної нечіткої логіки / В. В. Кузьменко. - С .126
Левченко, М. П. Перспективы технологии Honeypot, як засобу виявлення та дослідження атак / М. П. Левченко. - С .130
Нечуєв, Д. О. Дослідження протоколу керування DJI PHANTOM 4 на вразливості / Д. О. Нечуєв. - С .133
Сівко, О. Є. Методика визначення стійкості алгоритмів формування сигналу завади мовоподібного типу до реінжинірингу / О. Є. Сівко. - С .136
Хівріч, В. В. Сучасні системи периметрального захисту: проблеми вибору / В. В. Хівріч. - С .138
Хоптян, Д. В. Розвинення комплексу стенографічного захисту систем групового керування віддаленими об'єктами / Д. В. Хоптян. - С .142
УДК
ББК 39.42-05

Рубрики: Інформаційна безпека--на транспорті,  Безпека--інформаційна,  Управління інформаційною безпекою,  Інформаційна безпека--управління,  Інформаційна безпека судноводіння,  Підводні системи--прив'язні,  Електроживлення підводних апаратів,  Безпека акваторії,  Моніторинг акваторії,  Підводні комплекси--керування автоматичне,  Підводні комплекси--безекіпажні,  Безекіпажні підводні комплеки--керування,  Захист автоматизованих інформаційних систем--на суднах,  Захист інформації--в інформаційно-телекомунікаційних системах,  Інформаційно-телекомунікаційні системи--захист інформації,  Інформаційний обмін в Web-технологіях--конфіденційність,  Viber--методи взлому,  Вайбер--методи взлому,  Українська мова--фонеми,  Фонеми--українські,  Шифрування,  Захист інформації--в мобільних системах,  Мобільні системи--захист інформації,  Мережі передачі данних--самоорганізовані,  Звукоізоляційні конструкції,  Конструкції--звукоізоляційні,  Акустичні канали,  Інформаційна безпека--правове регулювання,  Кадрова політика--в галузі інформаційної безпеки,  Захист Web-ресурсів,  Web-ресурси--захист інформації,  Управління інформаційною безпекою--міжнародні стандарти,  Міжнародні стандарти управління інформаційною безпекою,  Підготовка фахівців з інформаційної безпеки,  Професійна підготовка фахівців з інформаційної безпеки,  Навігаційне забезпечення підводних апаратів,  Криптоалгоритми,  Акумуляторні батареї--управління зарядкою,  Реінжиніринг--інформаційна безпека,  Миколаївщина,  Книги миколаївських видавництв--НУК
Знайти подібні документи / URL: посилання на документ
Институт медленного и болезненного выяснения самых очевидных вещей