Перегляд списку назв робіт


 
Номер Назва
 
Том 8, № 4(31) (2006) Безпека та захист інформації в цифрових системах стільникового зв'язку Анотація   PDF
Сергій Михайлович Паук, Вячеслав Генадійович Потапов, Анатолій Григорович Тараненко, Олег Петрович Ткаліч
 
Том 11, № 2(43) (2009) Безпечна система прямої передачі повідомлень на основі пінг-понг протоколу квантового безпечного зв'язку Анотація   PDF
Євген Вікторович Васіліу, Сергій Валентинович Ніколаєнко
 
Том 13, № 3 (52) (2011) БЛОКОВИЙ СИМЕТРИЧНИЙ КРИПТОАЛГОРИТМ «LUNA» Анотація   PDF
В.П. Квасніков, В.М. Кінзерявий, С.О. Гнатюк, О.М. Кінзерявий
 
Том 14, № 3 (56) (2012) Бот-мережі як засіб ведення кібервійн Анотація   PDF
Ольга Захарівна Пасько, Іван Іванович Пархоменко, Олександр Васильович Пономаренко
 
Том 9, № 1(32) (2007) Відновлення інформації на жорстких дисках з використанням «чистої кімнати» Анотація   PDF
Сергій Романович Коженевський
 
Том 4, № 4(13) (2002) Відображення та інформація Анотація   PDF
Олена Євгеніївна Сластенко, Євген Федорович Сластенко
 
Том 13, № 3 (52) (2011) ВІДПОВІДНІСТЬ ЕТАПІВ ПОБУДОВИ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ СТАДІЯМ СТВОРЕННЯ АВТОМАТИЗОВАНИХ СИСТЕМ Анотація   PDF
В.М. Луценко
 
Том 8, № 4(31) (2006) Відтворення втраченої інформації Анотація   PDF
Сергій Романович Коженевський, Сергій Анатолійович Чеховський
 
Том 14, № 3 (56) (2012) Віртуальні спільноти, як суб’єкт інформаційної безпеки держави Анотація   PDF
Руслан Вікторович Гумінський
 
Том 10, № 3(39) (2008) Варіант моделі загасання широкосмугового сигналу в радіолінії при розрахунку захищеності локальної мережі зв'язку. Анотація   PDF
Олександр Євгенович Стрельницький, Олексій Олександрович Стрельницький, Олександр Іванович Цопа, Володимир Михайлович Шокало
 
Том 11, № 2(43) (2009) Вартість ризику для систем захисту інформації Анотація   PDF
Ярослав Валерійович Дудикевич, Іван Анатолійович Прокопишин
 
Том 18, № 2 (2016) Вдосконалення кіберзахисту інформаційних систем за рахунок адаптивних технологій розпізнавання кібератак Анотація   PDF
Валерий Анатольевич Лахно, Анна Михайловна Терещук, Тарас Анатолиевич Петренко
 
Том 20, № 1 (2018) Вдосконалення кіберзахисту інформаційно-комунікаційних систем транспорту шляхом мінімізації навчальних вибірок в системах виявлення вторгнень Анотація   PDF
Берик Бахытжанович Ахметов
 
Том 17, № 2 (2015) ВДОСКОНАЛЕННЯ МОДЕЛІ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ ПОВІДОМЛЕННЯ З ОПТИМАЛЬНИМ БАЛАНСУВАННЯМ КІЛЬКОСТІ ЙОГО ФРАГМЕНТІВ ЗА МАРШРУТАМИ, ЩО НЕ ПЕРЕТИНАЮТЬСЯ Анотація   PDF
Олександр Віталійович Лемешко, Олександра Сергіївна Єременко
 
Том 10, № 3(39) (2008) Векторна sign-чутливість, як основа геометричної моделі системи захисту інформації Анотація   PDF
Алла Анатоліївна Кобозєва, Володимир Олексійович Хорошко
 
Том 14, № 2 (55) (2012) ВЕКТОРНОЕ И МАТРИЧНОЕ ДИАГНОСТИРОВАНИЕ СИСТЕМ ТЕЛЕКОММУНИКАЦИЙ И ЗАЩИТЫ ИНФОРМАЦИИ Анотація   PDF
И.А. Мачалин, В.В. Костановский
 
Том 8, № 3(30) (2006) Верхні межі параметрів, що характеризують стійкість немарківських блокових шифрів відносно методів різницевого та лінійного криптоаналізу Анотація   PDF
Антон Миколайович Олексійчук
 
Том 22, № 1 (2020) Верхні оцінки значень індексу розгалуження матриць над кільцями лишків за модулем степеня двійки Анотація   PDF
Олег Вікторович Курінний, Сергій Володимирович Яковлєв
 
Том 8, № 3(30) (2006) Верхні оцінки середніх імовірностей диференціалів булєвих виразів Анотація   PDF
Леонід Васильович Скрипник, Людмила Василівна Ковальчук
 
Том 15, № 1 (2013) Верхні оцінки стійкості блокових шифрів із рандомізованими вузлами заміни до методів лінійного та диференціального криптоаналізу Анотація   PDF
Василь Миколайович Кінзерявий
 
Том 17, № 1 (2015) ВЗАЕМОЗВ’ЯЗОК СІМЕЙСТВ ТОЧОК ВЕЛИКИХ ПОРЯДКІВ КРИВОЇ ЕДВАРДСА НАД ПРОСТИМ ПОЛЕМ Анотація   PDF
Анатолий Владимирович Бессалов, Оксана Валентиновна Цыганкова
 
Том 4, № 3(12) (2002) Вибір оптимального варіанта системи захисту інформації та застосування методів нечіткої батокритеріальної оптимізації Анотація   PDF
Борис Михайлович Герасимов, Валерій Валентинович Домарєв
 
Том 5, № 4(17) (2003) Вибір оптимального варіанту контроля забезпечення захисту інформації з обмеженим доступом та перепускного режиму Анотація   PDF
Сергій Миколайович Головань, Анатолій Миколайович Давиденко, Володимир Порфирович Щербина
 
Том 17, № 1 (2015) ВИДІЛЕННЯ ХАРАКТЕРНИХ ФРАГМЕНТІВ НА ЗОБРАЖЕННІ ОБЛИЧЧЯ ЛЮДИНИ Анотація   PDF
Валеріян Анатолійович Швець, Тетяна Васильовна Німченко, Віталій Васильович Васянович
 
Том 10, № 1(37) (2008) Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві Анотація   PDF
В.Є. Сєрєнко
 
Том 17, № 3 (2015) ВИЗНАЧЕННЯ АКТУАЛЬНИХ ЗАГРОЗ БЕЗПЕЦІ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ УПРАВЛІННЯ ТЕХНОЛОГІЧНИМИ ПРОЦЕСАМИ Анотація   PDF
Сергій Феодосійович Гончар
 
Том 14, № 1 (54) (2012) ВИЗНАЧЕННЯ КОЕФІЦІЄНТІВ ВАЖЛИВОСТІ ДЛЯ ЕКСПЕРТНОГО ОЦІНЮВАННЯ У ГАЛУЗІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Анотація   PDF
Д.А. Горніцька, В.В. Волянська, А.О. Корченко
 
Том 21, № 3 (2019) Визначення координат семантичної частки в англомовному тексті при відомому психолінгвістичному портреті пропагандиста Анотація   PDF
Ярослав Володимирович Тарасенко
 
Том 21, № 4 (2019) Визначення координат семантичної частки при дослідженні англомовних текстів групової пропаганди Анотація   PDF
Ярослав Володимирович Тарасенко
 
Том 11, № 1(42) (2009) Визначення оперативно-технічних характеристик систем активного захисту інформації Анотація   PDF
А А Петров
 
Том 14, № 1 (54) (2012) ВИЗНАЧЕННЯ ПАРАМЕТРІВ РОЗБІРЛИВОСТІ МОВИ, ЩО Є ПРИЙНЯТНИМИ ДЛЯ АВІАЦІЙНИХ СИСТЕМ ЗАХИЩЕНОГО РАДІОЗВ’ЯЗКУ Анотація   PDF
В.В. Антонов, О.Г. Голубничий
 
Том 4, № 1(10) (2002) Визначення показників ефективності в системах автоматичного розпізнавання сигналів Анотація   PDF
Генадій Олександрович Максименко
 
Том 11, № 3(44) (2009) Визначення технічних характеристик систем активного захисту інформації Анотація   PDF
Антон Олександрович Петров
 
Том 20, № 3 (2018) Використання Q-аналізу для визначення захищеності інформаційної системи Анотація   PDF
Олег Віталійович Козленко
 
Том 15, № 3 (2013) використання RSA алгоритму для забезпечення задачі криптографічного захисту інформації в сучасних інформаційно-телекомунікаційних системах Анотація   PDF
Артем Вікторович Жилін, Олександр Васильович Корнейко, Володимир Володимирович Мохор
 
Том 8, № 3(30) (2006) Використання апаратно-програмних комплексів відновлення протоколів зв'язку цифрових телефонних апаратів для захисту телефонних ліній Анотація   PDF
Тетяна Миколаївна Журавель
 
Том 7, № 1(22) (2005) Використання арифметичних операцій за модулем 2n для побудови блокових симетричних шифрів Анотація   PDF
Володимир Андрійович Лужецький, Віталій Віталійович Сокирук
 
Том 9, № 3(34) (2007) Використання мережі Інтернет в політичній комунікації: проблеми контролю та інформаційної безпеки Анотація   PDF
Андрій Миколайович Готуй
 
Том 9, № 1(32) (2007) Використання нечітких мереж Петрі для побудови моделі розподілу ресурсів інформаційної безпеки інформаційно-! елекомунікаційниж мереж Анотація   PDF
Сергій Вікторович Гладиш
 
Том 19, № 2 (2017) Використання пасивних оптичних пристроїв для захисту інформації у волоконно-оптичних лініях зв’язку та мережах Анотація   PDF
Олександр Олексійович Манько, Олександр Станіславович Шматок, Андрій Борисович Петренко
 
Том 7, № 2(23) (2005) Використання перцепційної моделі при побудові пристрою формування стегосігна системи з цифровими водяними знаками Анотація   PDF
Ірина Іллівна Маракова, Олег Андрійович Мараков
 
Том 11, № 2(43) (2009) Використання пружної статичної системи при моделюванні системи захисту інформації Анотація   PDF
Алла Анатоліївна Кобозєва, Володимир Олексійович Хорошко
 
Том 4, № 2(11) (2002) Використання рекурентних послідовностей в задачах криптографічного захисту інформації Анотація   PDF
Юрій Євгенович Яремчук
 
Том 14, № 4 (57) (2012) Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем Анотація   PDF
Юрій Євгенович Яремчук
 
Том 4, № 2(11) (2002) Використання сучасних криптоалгоритмов в програмних засобах захисту інформації Анотація   PDF
Генадій Генадійович Грездов
 
Том 10, № 1(37) (2008) Використання теорії графів для аналізу структури терористичних мереж Анотація   PDF
Алла Анатоліївна Кобозева, Володимир Олексійович Хорошко
 
Том 13, № 1 (50) (2011) ВИКОРИСТАННЯ ТЕОРІЇ НЕЧІТКИХ МНОЖИН ДЛЯ ВИЗНАЧЕННЯ ВИТРАТ НА ЗАХИСТ ІНФОРМАЦІЇ Анотація   PDF
В.І. Кравченко, Є.Г. Левченко
 
Том 18, № 2 (2016) Використання формальних засобів опису процесів надання повноважень Анотація   PDF
Анатолій Миколайович Давиденко, Олександр Андрійович Суліма
 
Том 4, № 1(10) (2002) Використання функцій Уолша-Адамара для захисту інформації під час її передавання каналами зв'язку Анотація   PDF
А. Я. Кулик, Д. С. Кривогубенко, Ю. В. Раптанова
 
Том 15, № 2 (2013) Використання шифру "Прямокутні гратки" для генерування ключів переставляння Анотація   PDF
Юлія Андріївна Жвалюк, Юрій Іванович Грицюк
 
Том 8, № 3(30) (2006) Використання штучних нейронних мереж в задачах розпізнавання атак на комп'ютерні системи Анотація   PDF
Володимир Олексійович Хорошко, Ігор Анатолійович Терейковський
 
Том 4, № 3(12) (2002) Випадкове кодування в каналі зв'язку з адитивним шумом, розподіленим на кінцевій абелевої групі Анотація   PDF
Антон Миколайович Олексійчук
 
Том 13, № 4 (53) (2011) ВИРІШЕННЯ ПРОБЛЕМИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ ВЕКТОРНИХ ЗОБРАЖЕНЬ В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ Анотація   PDF
В.В. Карпінець, Ю.Є. Яремчук, Д.О. Іванішина
 
Том 8, № 1(28) (2006) Виток інформації через накопичувач на жорсткому магнитному диску Анотація   PDF
Сергій Романович Коженевський
 
Том 15, № 4 (2013) Виявлення в аудіосигналах прихованих повідомлень, вкраплених за допомогою програми S-TOOLS Анотація   PDF
Наталія Василівна Кошкіна
 
Том 14, № 3 (56) (2012) Виявлення прихованих повідомлень як складова комплексних систем захисту інформації Анотація   PDF
Сергій Миколайович Кущ, Володимир Миколайович Луценко, Дмитро Олександрович Прогонов
 
Том 21, № 2 (2019) Виявлення фінансових шахрайств засобами машинного навчання Анотація   PDF
Андрій Олексійович Фесенко, Ганна Костянтинівна Папірна, Мадіна Бауиржанівна Бауиржан
 
Том 4, № 1(10) (2002) Волс і моніторинг оптичних кабелів Анотація   PDF
Ігор Костантинович Стішенко
 
Том 13, № 4 (53) (2011) ВТРАТИ СТЕГАНОГРАФІЧОЇ ІНФОРМАЦІЇ У ГРАФІЧНОМУ КОНТЕЙНЕРІ ФОРМАТУ JPG Анотація   PDF
Б.Є. Журилеко, Я.В. Степура
 
Том 12, № 1 (46) (2010) ВТРАТИ ТА РОЗСІЮВАННЯ СИГНАЛУ В ВОЛОКОННО-ОПТИЧНИХ ЛІНІЯХ ЗВ’ЯЗКУ Анотація   PDF
І.Р. Опірський
 
Том 10, № 3(39) (2008) Гарантування стійкості функціонування спеціального програмного забезпечення за допомогою методу «паролів» Анотація   PDF
Сергій Васильович Лєнков, Віктор Володимирович Балабін, Олег Миколайович Грищак
 
Том 5, № 3(16) (2003) Генератори псевдовипадкових чисел, їх застосування, класифікація, основні методи побудови і оцінка якості Анотація   PDF
Олег Ігорович Гарасимчук, Володимир Миколайович Максимович
 
Том 18, № 4 (2016) Генерування випадкових чисел штатними засобами хостів мережі Інтернет Анотація   PDF
Володимир Михайлович Чуприн, Володимир Михайлович Вишняков, Михайло Петрович Пригара
 
Том 21, № 1 (2019) Генерування паролю для бездротових мереж з використанням змінного правила ускладнення Анотація   PDF
Володимир Леонідович Бурячок, Андрій Олександрович Аносов, Артем Вадимович Платоненко
 
Том 13, № 2 (51) (2011) ГЕОМЕТРИЧНА ІНТЕРПРЕТАЦІЯ ОПТИМІЗАЦІЇ РОЗПОДІЛУ РЕСУРСІВ МІЖ ОБ’ЄКТАМИ ЗАХИСТУ ІНФОРМАЦІЇ Анотація   PDF
М.В. Демчишин
 
Том 18, № 3 (2016) Геометричний підхід до оцінювання імовірності прийнятних ризиків безпеки інформації Анотація   PDF
Владимир Владимирович Мохор, Александр Олегович Бакалинский, Василий Васильевич Цуркан
 
Том 15, № 1 (2013) Ділові ігри як метод підготовки фахівців з інформаційної безпеки Анотація   PDF
Наталія Євгеніївна Шиліна, Юрій Вікторович Копитін
 
Том 15, № 4 (2013) Діофантовий метод визначення частості нанесення збитку внаслідок реалізації загрози безпеці інформації Анотація   PDF
Виталій Михайлович Безштанько, Василь Васильович Цуркан
 
Том 21, № 2 (2019) Декомпозиційна модель представлення смислових констант та змінних для реалізації експертиз у сфері ТЗІ Анотація   PDF
Олександр Григорович Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан
 
Том 19, № 2 (2017) Дескриптивний аналіз аналогій між системами управління інформаційною безпекою та масового обслуговування Анотація   PDF
Володимир Володимирович Мохор, Александр Олегович Бакалинский, Александр Михайлович Богданов, Василий Васильевич Цуркан
 
Том 10, № 3(39) (2008) Деякі види сучасної інформаційної зброї Анотація   PDF
Сергій Леонідович Ємельянов
 
Том 18, № 1 (2016) Джерела первинних даних для розроблення шаблонів потенційно небезпечних кібератак Анотація   PDF
Руслан Валентинович Грищук, Володимир Васильович Охрімчук, Влада Сергіївна Ахтирцева
 
Том 13, № 1 (50) (2011) ДИНАМІЧНЕ УПРАВЛІННЯ РЕСУРСАМИ ЗАХИСТУ ІНФОРМАЦІЇ Анотація   PDF
Г.В. Вербовська, Є.Г. Левченко
 
Том 13, № 2 (51) (2011) ДИФЕРЕНЦІАЛЬНИЙ ПІДСИЛЮВАЧ ЕЛЕКТРИЧНОГО СИГНАЛУ НА ЧАСТОТАХ МОВНОГО ДІАПАЗОНУ ДЛЯ ВИЯВЛЕННЯ АКУСТОЕЛЕКТРИЧНИХ ПЕРЕТВОРЮВАЧІВ Анотація   PDF
Б.Є. Журиленко, Є.О. Дубовий
 
Том 13, № 1 (50) (2011) ДИФЕРЕНЦІАЛЬНО$ІГРОВА МОДЕЛЬ ГАРАНТОВАНО ЗАХИЩЕНОЇ РОЗПОДІЛЕНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ Анотація   PDF
Р.В. Грищук
 
Том 12, № 4 (49) (2010) ДИФЕРЕНЦІАЛЬНО-ІГРОВИЙ МЕТОД АНАЛІЗУ НАДІЙНОСТІ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ, НА ОСНОВІ ЇХ СПЕКТРАЛЬНИХ P-МОДЕЛЕЙ Анотація   PDF
Р.В. Грищук
 
Том 11, № 1(42) (2009) Диференціально-тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу Анотація   PDF
Р В Грищук
 
Том 11, № 1(42) (2009) Диференціювання вимог, що пред'являються до генераторів ПВП, використовуваних в стільникових системах зв'язку Анотація   PDF
К Б Нікіфоренко, Н М Согіна
 
Том 4, № 2(11) (2002) До питання про інформаційну безпеку Анотація   PDF
Ігор Костянтинович Стішенко, Олексій Іванович Богатирьов
 
Том 9, № 1(32) (2007) До розвитку теорії виявлення слідів цифрової обробки сигналограм Анотація   PDF
Вадим Васильович Журавель, Олег Володимирович Рибальський
 
Том 12, № 4 (49) (2010) "ДОРОЖНАЯ КАРТА" СПЕЦИАЛИСТА ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Анотація   PDF
В.В. Ткаченко, С.В. Карпенко, С.А. Гнатюк, Т.М. Артеменко
 
Том 13, № 1 (50) (2011) ДОСЛІДЖЕННЯ АПОСТЕРІОРНИХ МЕТОДІВ ОЦІНКИ ЯКОСТІ ЕКСПЕРТА ДЛЯ СФЕРИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Анотація   PDF
М.Г. Луцький, О.Г. Корченко, М.М. Чепілко, Д.А. Горницька
 
Том 18, № 3 (2016) Дослідження баз даних уразливостей інформаційної безпеки Анотація   PDF
Александр Григорьевич Корченко, Светлана Владимировна Казмирчук, Алиреза Арджомандифард, Татьяна Валерьевна Панивко
 
Том 19, № 4 (2017) Дослідження властивостей гібридних крипто-кодових конструкцій Анотація   PDF
Сергей Петрович Евсеев, Сергей Эдуардович Остапов, Иван Викторович Белодед
 
Том 12, № 1 (46) (2010) ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ АДАПТИВНОЇ МАРШРУТИЗАЦІЇ З ОБМЕЖЕНИМ ВИБОРОМ ВИХІДНИХ КАНАЛІВ ЗВ’ЯЗКУ Анотація   PDF
Л.Т. Пархуць
 
Том 19, № 1 (2017) Дослідження засобів оцінювання ризиків безпеки ресурсів інформаційних систем Анотація   PDF
Филипп Александрович Приставка, Петр Николаевич Павленко, Светлана Владимировна Казмирчук, Марина Вячеславовна Коломиец
 
Том 18, № 4 (2016) Дослідження криптографічних атак на схеми електронного цифрового підпису в фактор-кільцях зрізаних поліномів Анотація   PDF
Олександр Олександрович Кузнецов, Юрій Іванович Горбенко, Олексій Володимирович Шевцов, Тетяна Юріївна Кузнецова
 
Том 7, № 4(27) (2005) Дослідження міжетнічних конфліктів через аналіз оман при самоідентифікації етносів і сприйнятті релігійних зображень з метою прогнозування зіткнення цивілізацій Анотація   PDF
Валерій Миколайович Азарсков, Олександр Георгійович Ситнік
 
Том 12, № 4 (49) (2010) ДОСЛІДЖЕННЯ МЕТОДІВ АПРІОРНОЇ ОЦІНКИ ЯКОСТІ ЕКСПЕРТА ДЛЯ РЕАЛІЗАЦІЇ ЕКСПЕРТИЗ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Анотація   PDF
О.Г. Корченко, Д.А. Горніцька, Т.Р. Захарчук
 
Том 13, № 2 (51) (2011) ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ЛОКАЛЬНИХ ДЖЕРЕЛ ПОБІЧНИХ ВИПРОМІНЮВАНЬ ПЕРСОНАЛЬНИХ КОМП’ЮТЕРІВ ПРИ СТВОРЕННІ КСЗІ Анотація   PDF
В.М. Луценко, О.М. Якименко
 
Том 4, № 4(13) (2002) Дослідження методів обробки толерантних нечітких чисел для застосування в системах захисту інформації Анотація   PDF
Олександр Григорович Корченко, Валентина Віталіївна Душеба, Вікторія Олександрівна Риндюк, Евгенія Вікторівна Пацира
 
Том 5, № 3(16) (2003) Дослідження методів формування функцій приналежності на основі кількісних парних порівнянь Анотація   PDF
Олександр Григорович Корченко, Вікторія Олександрівна Риндюк
 
Том 12, № 3 (48) (2010) ДОСЛІДЖЕННЯ МЕХАНІЗМІВ КОМПЛЕКСНОГО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ І ДОСТОВІРНОСТІ ПЕРЕДАЧІ ДАНИХ В КОМП'ЮТЕРНИХ СИСТЕМАХ І МЕРЕЖАХ Анотація   PDF
В.Б. Дудикевич, Б.П. Томашевський
 
Том 10, № 4(41) (2008) Дослідження моделі процесу обміну інформацією в корпоративній інформаційній мережі Анотація   PDF
Любомир Теодорович Пархуць
 
Том 16, № 4 (2014) Дослідження моделей розповсюдження радіохвиль всередині приміщення для проектування живучих систем охорони побудованих на стандарті ZIGBEE Анотація   PDF
Сергій Олександрович Родін
 
Том 10, № 1(37) (2008) Дослідження несиметричних криптосистем на алгебраїчних кодах для каналів з автоматичним перезапитом Анотація   PDF
Валерій Богданович Дудикевич, Богдан Пойсеєвич Томашевський
 
Том 12, № 2 (47) (2010) ДОСЛІДЖЕННЯ ПРОЦЕСІВ ВПЛИВУ ТА ПОВОДЖЕННЯ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІД ДІЄЮ КІБЕРАТАК Анотація   PDF
Є.В. Паціра, М.С. Захарова, А.О. Корченко
 
Том 6, № 4(21) (2004) Дослідження стійкості серверних технологій Java від атак на відмову Анотація   PDF
Ігор Анатолійович Терейковський
 
Том 11, № 1(42) (2009) Дослідження та розробка моделі процесу атаки на трафік локальної мережі Анотація   PDF
О А Довлад
 
Том 21, № 4 (2019) Дослідження технологій впливу та методів протидії фішингу Анотація   PDF
Дмитро Борисович Мехед, Юлія Миколаївна Ткач, Володимир Маркович Базилевич
 
101 - 200 з 779 результатів << < 1 2 3 4 5 6 7 8 > >> 


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory