Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Безпека інформації
Про нас
Про журнал
Редакційний штат
Контактна інформація
Для aвторів
Подання
Оплата
Політикa тa етичні положення
Політика відкритого доступу
Політика академічної доброчесності
Політика перевірки на плагіат
Політика архівування
Конфлікт інтересів
Порядок розгляду скарг
Заява про конфіденційність
Політика ретракції (відкликання) статей
Політика щодо допоміжних інструментів ШІ
Політика щодо FAIR
Поточний випуск
Архіви
Пошук
Увійти
Головна
/
Архіви
/
Том 20 № 3 (2014)
Том 20 № 3 (2014)
Опубліковано:
2014-12-11
Безпека комп’ютерних мереж та Інтернет
Метод визначення ідентифікуючих термів для систем виявлення вторгнень
Анна Олександрівна Корченко
217-223
PDF
Концепція побудови обладнання захищеного радіотелефонного зв’язку для авіаційних застосувань
Георгій Филимонович Конахович, Веніамін Валерійович Антонов, Віталій Євгенович Курушкін
224-230
PDF
Захист програмного забезпечення та обладнання
Модель нечіткої нейронної продукційної мережі в системах захисту інформації
Юрій Іванович Хлапонін, Валерій Валерійович Козловський, Андрій Віталійович Міщенко
231-235
PDF
Криптологія
Огляд сучасних методів квантової та пост-квантової криптографії
Мирослав Олександрович Рябий
236-241
PDF
Синтез елементарних функцій перестановок, керованих інформацією
Володимир Миколайович Рудницький, Ольга Григорівна Мельник, Володимир Порфирійович Щербина, Тетяна Василівна Миронюк
242-247
PDF
Криптографічна система захисту радіоканалів БПЛА від несанкціонованого втручання
Денис Олександрович Навроцький
248-252
PDF
Метод формування відтворюваної непередбачуваної послідовності перестановок
Еміль Віталійович Фауре, Валерій Васильович Швидкий, Анатолій Іванович Щерба
253-258
PDF
Про мережі RFWKIDEA16-8, RFWKIDEA16-4, RFWKIDEA16-2 та RFWKIDEA16-1, створені на основі мережі IDEA16-8
Гулом Нумонович Туйчиев
259-263
PDF
Конкурентна розвідка та управління знаннями
Визначення рекомендацій щодо інформаційного впливу на структуру віртуальної спільноти
Андрій Миколайович Пелещишин, Роман Орестович Корж, Руслан Вікторович Гумінський
264-273
PDF
Розвиток методу визначення цінності інформаційних активів організації для кількох експертів.
Максим Витальевич Кобрин, Владимир Владимирович Скичко, Максим Филиппович Вороной
274-278
PDF
Приватність та захист персональних даних
Система попередження витоку персональних даних мережевими каналами
Сергій Федорович Філоненко, Ігор Мирославович Мужик, Тетяна Василівна Німченко
279-285
PDF
Організаційно-правові питання безпеки інформації
Інформаційна технологія багатомірного оцінювання рівня етнонаціональної напруженості в Автономній Республіці Крим
Володимир Юрійович Богданович, Руслан Ісмаїлович Бальбек
286-292
PDF
Управління інформаційною безпекою
Розробка моделі оцінки ризиків інформаційної безпеки на основі розфарбованої мережі Петрі
Юрій Вікторович Копитін
293-299
PDF
Модель та метод управління інформаційною безпекою соціальних груп під час впровадження другого рівня пенсійної реформи в Україні
Лілія Олександрівна Нікіфорова, Юрій Євгенович Яремчук, Анатолій Антонович Шиян
300-305
PDF
Метод n-кратного зниження порядку лінгвістичної змінної на основі часткового розширення бази
Светлана Владимировна Казмирчук, Бахытжан Сражатдинович Ахметов, Андрей Юрьевич Гололобов, Сергей Александрович Гнатюк, Нургуль Абадуллаевна Сейлова
306-311
PDF
Мова
English
Українська
Інформація
Для читачів
Для авторів
Для бібліотекарів
##plugins.block.developedBy.blockTitle##
Open Journal Systems
Подати статтю
Подати статтю
Ключові слова