2025-02-23T00:20:37-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-20825%22&qt=morelikethis&rows=5
2025-02-23T00:20:37-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-20825%22&qt=morelikethis&rows=5
2025-02-23T00:20:37-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-23T00:20:37-05:00 DEBUG: Deserialized SOLR response
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж
Saved in:
Main Authors: | , , |
---|---|
Format: | Article |
Language: | Ukrainian |
Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2009
|
Series: | Моделювання та інформаційні технології |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/20825 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
irk-123456789-20825 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-208252011-12-28T12:18:45Z Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж Дурняк, Ю.М. Коростіль, Ю.М. Сабат, В.І. 2009 Article Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж / Б.В. Дурняк, Ю.М. Коростіль, В.І. Сабат // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 50. — С. 3-8. — Бібліогр.: 5 назв. — укр. XXXX-0068 http://dspace.nbuv.gov.ua/handle/123456789/20825 683.05 uk Моделювання та інформаційні технології Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
format |
Article |
author |
Дурняк, Ю.М. Коростіль, Ю.М. Сабат, В.І. |
spellingShingle |
Дурняк, Ю.М. Коростіль, Ю.М. Сабат, В.І. Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж Моделювання та інформаційні технології |
author_facet |
Дурняк, Ю.М. Коростіль, Ю.М. Сабат, В.І. |
author_sort |
Дурняк, Ю.М. |
title |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
title_short |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
title_full |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
title_fullStr |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
title_full_unstemmed |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
title_sort |
особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж |
publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
publishDate |
2009 |
url |
http://dspace.nbuv.gov.ua/handle/123456789/20825 |
citation_txt |
Особливості роботи системи запобігання діям, що направлені на порушення безпеки комп'ютерних мереж / Б.В. Дурняк, Ю.М. Коростіль, В.І. Сабат // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 50. — С. 3-8. — Бібліогр.: 5 назв. — укр. |
series |
Моделювання та інформаційні технології |
work_keys_str_mv |
AT durnâkûm osoblivostírobotisistemizapobígannâdíâmŝonapravlenínaporušennâbezpekikompûternihmerež AT korostílʹûm osoblivostírobotisistemizapobígannâdíâmŝonapravlenínaporušennâbezpekikompûternihmerež AT sabatví osoblivostírobotisistemizapobígannâdíâmŝonapravlenínaporušennâbezpekikompûternihmerež |
first_indexed |
2023-10-18T17:07:42Z |
last_indexed |
2023-10-18T17:07:42Z |
_version_ |
1796140744255209472 |