СУЧАСНІ КОМП’ЮТЕРНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ADVANCED COMPUTER INFORMATION TECHNOLOGIES Домівка зібрання Перегляд статистики

Browse
Підпишіться на це зібрання, щоб щодня отримувати повідомлення по електронній пошті про нові додавання RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Дати збереження in за спаданням order): 1 to 20 of 140
Дата випускуНазваАвтор(и)
2013Сучасні комп'ютерні інформаційні технології-
2013Моделювання асиметричних військових конфліктів : Палестинська автономія та ІзраїльМаслияк, Б. О.; Чирка, М. І.
2013Моніторинг діяльності фінансово-кредитних установ : міжнародний аспектКлимчук, О. І.
2013Економічна ефективність інформаційних технологій в управлінні підприємством при здійсненні ЗЕДДубинецький, Н. В.
2013Використання мультиагентних систем в сфері досліджень міжнародних інформаційних потоківОгнистий, А. А.
2013Моделювання економіко-географічних комплексів методами кластерного аналізуДобротвор, І. Г.; Нгое Банзе, Синтія
2013Моделювання вексельних зобов'язань методом математичного опису кредитівГетьман, О. М.; Пилипчук, Ю. В.
2013Застосування інструментальних засобів контент-аналізу в міжнародній інформаціїАдамів, О. П.; Лозович, Т. М.
2013Забезпечення інформаційної безпеки АСУТПЮшкетова, М. О.; Кратінов, О. Г.
2013Прогнозирование потерь, связанных с реализацией угроз информационной безопасностиХамидуллина, Е. Д.; Губенко, Н. Е.
2013Захист інформації на основі алгоритму TwofishТимошенко, Л. М.; Фаренюк, В. О.
2013Захист інформації від несанкціонованого доступу шляхом протидії прихованому скануванню програмного кодуПоповський, Р. А.
2013Структурна модель контролера для підсистеми захисту інтелектуального будинкуМоскаль, Б. М.; Береговський, В. В.
2013Оцінка стійкості криптографічних протоколівМалішевська, М. І.; Добош, М. П.
2013До питання захисту web-ресурсівЛарін, Д. А.; Величко, В. Л.
2013Дискреційна модель розмежування доступу в системах захисту інформаціїІгнатьєв, І. В.; Касянчук, М. М.; Лисий, Н. В.; Осадчук, О. Й.
2013Захист інформації при передачі даних в комп’ютерній мережі на основі нечіткої логікиДубчак, Л. О.; Пивчук, В. Ю.
2013Особливості приховування даних у мовних сигналахГурюк, К. В.
2013Оценка рисков информационной безопасности на примере малых предприятийГодла, А. С.; Губенко, Н. Е.
2013Аналіз моделей представлення знань та їх класифікаціяЯкименко, І. З.; Вербовий, С. О.
Collection's Items (Sorted by Дати збереження in за спаданням order): 1 to 20 of 140