Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Захист інформації
Поточний випуск
Архіви
Про нас
Про журнал
Подання
Редакційний штат
Заява про конфіденційність
Контактна інформація
Пошук
Зареєструватися
Увійти
Головна
/
Архіви
/
Том 14 № 4 (57) (2012)
Том 14 № 4 (57) (2012)
Опубліковано:
2012-12-15
Соціальна інженерія як метод розвідки інформаційно-телекомунікаційних систем
Володимир Леонідович Бурячок, Олександр Григорович Корченко, Лідія Володимирівна Бурячок
5-12
PDF
Технологія стиснення на базі методу кодування двійкових послідовностей за кількістю бітових переходів
Микола Борисович Гумен, Олександр Костянтинович Юдін, Ксенія Олександрівна Курінь
12-18
PDF
Особливості аналізу ризиків в інформаційно-комунікаційних системах
Александр Евгеньевич Архипов
18-27
PDF
Економічний аналіз доцільності впровадження механізмів захисту інформації в стільникових мережах 4G
Ірина Олексіївна Козлюк, Роман Сергійович Одарченко, Вадим Валерійович Ткаченко, Олександр Вікторович Марченко
28-34
PDF
Аналіз і обробка даних артикуляційних випробувань
Александр Евгеньевич Архипов, Елена Александровна Архипова
34-42
PDF
Матричні криптографічні перетворення в задачах захисту цілісності інформації
В’ячеслав Сергійович Василенко, Олена Вікторівна Дубчак, Микола Юрійович Василенко
42-50
PDF
Сучасні проблеми створення складних інформаційно-управляючих систем реального часу
Юрий Петрович Недайбида, Юлия Валентиновна Котова, Юрий Иванович Хлапонин
50-55
PDF
Аналіз і оцінка показників ефективності експлуатації станційного обладнання телекомунікаційних систем
Игорь Алексеевич Мачалин
55-59
PDF
Прикладні програми управління інформаційними ризиками
Богдан Ярославович Корнієнко, Юрій Олександрович Максімов, Наталія Миколаївна Марутовська
60-64
PDF
Захист WEB-ресурсів від атак типу COMMAND EXECUTION
Іван Іванович Пархоменко, Андрій Олегович Воскобойніков
64-68
PDF
Аналіз механізмів забезпечення цілісності та автентичності повідомлень в мережах MANET
Владислав Євгенійович Чевардін, Денис Олександрович Ізофатов
68-77
PDF
Повторно використовувані рішення при створенні програмного забезпечення інтерфейсу пульта інструктора авіаційного тренажеру
Юлія Миколаївна Рябокінь
78-82
PDF
Розширення RTPA для представлення специфікації доменного аналізу
Ігор Борисович Мендзебровський, Євген Миколайович Сидоров, Валентин Володимирович Дуднік
82-87
PDF
Модель теплового поля смарт-карти модуля аутентифікації в комп'ютеризованих системах
Катерина Валеріївна Молодецька
87-93
PDF
Пропозиції по реалізації пристроїв формування дискретних сигналів з багаторівневою функцією кореляції
Алексей Анатольевич Смирнов
94-105
PDF
Моделювання критеріїв оптимальності та обмежень для захисту інформаційних систем
Юлія Євгеніївна Хохлачова
106-109
PDF
Модель евристичних правил на логіко-лінгвістичних зв'язках для виявлення аномалій в комп'ютерних системах
Анна Александровна Корченко
109-115
PDF
Задоволення вимог інформаційного забезпечення управління імпульсним вибухопожежним захистом хімічного підприємства
Ольга Олександрівна Кряжич
115-120
PDF
Використання рекурентних послідовностей для побудови криптографічних методів з відкритим ключем
Юрій Євгенович Яремчук
120-127
PDF
Метод виявлення аномалій породжених кібератаками в комп’ютерних мережах
Александр Ионович Стасюк, Анна Александровна Корченко
127-132
PDF
Нові ефективні алгоритми шифрування інформації
Василь Миколайович Кінзерявий, Сергій Олександрович Гнатюк, Олексій Миколайович Кінзерявий
132-142
PDF
Модель поширення засобів прихованого інформаційного впливу
Володимир Станіславович Чередниченко
11-16
PDF
Мова
English
Українська