, Державний університет інформаційно-комунікаційних технологій, Ukraine
-
Захист інформації Том 14 № 3 (56) (2012) - Статті
Метод багатокритеріального аналізу ефективності функціонування та забезпечення інформаційної безпеки інфокомунікаційних систем
Анотація PDF PDF (Русский) PDF (English) -
Захист інформації Том 7 № 2(23) (2005) - Статті
Методика системного проектування корпоративної мережі ОВС України
Анотація PDF PDF (Русский) -
Захист інформації Том 10 № 4(41) (2008) - Статті
Оцінка впливу многорезонансності розподіленого фільтра на ймовірність помилкового прийому інформації
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Підвищення якості методів багатокритеріальної маршрутизації
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Методи апроксимації умовних розподілів бінарних ознак в системах розпізнавання
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Методи виявлення та локалізації джерел несанкціонованого випромінювання
Анотація PDF -
Захист інформації Том 11 № 3(44) (2009) - Статті
Окремі аспекти впровадження міжнародних стандартів забезпечення інформаційної безпеки в спеціальних службах України
Анотація PDF -
Захист інформації Том 9 № 4(36) (2007) - Статті
Модель об'єкта захисту інформації і моделі каналів витоків інформації
Анотація PDF -
Захист інформації Том 9 № 4(36) (2007) - Статті
Категорії і види информаційних впливів
Анотація PDF -
Захист інформації Том 9 № 3(34) (2007) - Статті
Недоліки традиційних засобів захисту корпоративних мереж Інтранет та необхідність застосування нових методів їх захисту
Анотація PDF -
Захист інформації Том 9 № 3(34) (2007) - Статті
Структурна схема і математична модель потокової електромагнітної стеганосистеми
Анотація PDF -
Захист інформації Том 15 № 3 (2013) - Статті
Концептуальна модель НВЧ каналу витоку інформації в колі електроживлення
Анотація PDF -
Захист інформації Том 8 № 1(28) (2006) - Статті
Особливості підготовки фахівців 13 інформаційної безпеки
Анотація PDF -
Захист інформації Том 8 № 1(28) (2006) - Статті
Безпека програмного забезпечення, створеного з використанням технологій COM, DCOM, СОМ+
Анотація PDF -
Захист інформації Том 8 № 1(28) (2006) - Статті
Основні положення теорії виявлення следів цифрової обробки фонограм та особливості її програмної і методичної реалізації в експертизі матеріалів і засобів відеозвукозапису (частина 1)
Анотація PDF -
Захист інформації Том 8 № 2(29) (2006) - Статті
Основні положення теорії виявлення слідів цифрової обробки фонограм і особливості її програмної и методичної реалізації в експертизі матеріалів і засобів відеозвукозапису (частина 2)
Анотація PDF -
Захист інформації Том 8 № 3(30) (2006) - Статті
Сучасний підхід до створення інтелектуальних систем захисту інформаційних ресурсів
Анотація PDF -
Захист інформації Том 8 № 3(30) (2006) - Статті
Використання штучних нейронних мереж в задачах розпізнавання атак на комп'ютерні системи
Анотація PDF -
Захист інформації Том 8 № 3(30) (2006) - Статті
Інтелектуальна власність та Інтернет
Анотація PDF -
Захист інформації Том 8 № 4(31) (2006) - Статті
Застосування семантичного аналізу вмісту електронних листів в системах розпізнавання спаму
Анотація PDF -
Захист інформації Том 8 № 4(31) (2006) - Статті
Оптимальне розміщення датчиків акустичного зашумлення приміщень при побудові комплексної системи захисту
Анотація PDF -
Захист інформації Том 9 № 1(32) (2007) - Статті
Оптимізація розподілу ресурсів між об'єктами захисту інформації
Анотація PDF -
Захист інформації Том 9 № 1(32) (2007) - Статті
Регулювання потужності передавача та компенсація адитивних завмирань в каналі МS-BS мобільної о радіозв'язку
Анотація -
Захист інформації Том 11 № 1(42) (2009) - Статті
Характеристика небезпечних відмов засобів, що реалізують стеганографічні методи перетворення інформації
Анотація PDF -
Захист інформації Том 11 № 1(42) (2009) - Статті
Методи коннектевізму та захист в них
Анотація PDF -
Захист інформації Том 11 № 1(42) (2009) - Статті
Напрями формування системи знань фахівців із інформаційної безпеки
Анотація PDF -
Захист інформації Том 10 № 3(39) (2008) - Статті
Роль організації нам'яті в підвищенні ефективності розрахункових процесів в системах захисту інформації
Анотація PDF -
Захист інформації Том 10 № 3(39) (2008) - Статті
Метод перевірки ефективності захисту акустичної інформації
Анотація PDF -
Захист інформації Том 7 № 4(27) (2005) - Статті
Формалізована проблема оптимізації комплексної системи захисту інформації в автоматизованих системах
Анотація PDF -
Захист інформації Том 7 № 4(27) (2005) - Статті
Побудова образу повідомлення в межах обраної мовної пари
Анотація PDF -
Захист інформації Том 10 № 4(41) (2008) - Статті
Метод багатошляхової багатокритеріальної маршрутизації для підвищення рівня захищеності комп'ютерних мереж
Анотація PDF -
Захист інформації Том 10 № 1(37) (2008) - Статті
Формування політики безпеки комп'ютерних систем
Анотація PDF -
Захист інформації Том 10 № 1(37) (2008) - Статті
Використання теорії графів для аналізу структури терористичних мереж
Анотація PDF -
Захист інформації Том 11 № 2(43) (2009) - Статті
Використання пружної статичної системи при моделюванні системи захисту інформації
Анотація PDF -
Захист інформації Том 9 № 4(36) (2007) - Статті
Системи виявлення атак на комп'ютерні системи
Анотація PDF -
Захист інформації Том 8 № 1(28) (2006) - Статті
Принятие решений по оценке инвестиций при наличии угроз и рисков
Анотація PDF -
Захист інформації Том 8 № 2(29) (2006) - Статті
Класифікація сучасних економічних ризиків
Анотація PDF -
Захист інформації Том 8 № 4(31) (2006) - Статті
Застосування систем активного захисту інформації в розподілених корпоративних ресурсах
Анотація PDF -
Захист інформації Том 9 № 1(32) (2007) - Статті
До розвитку теорії виявлення слідів цифрової обробки сигналограм
Анотація PDF -
Захист інформації Том 10 № 3(39) (2008) - Статті
Векторна sign-чутливість, як основа геометричної моделі системи захисту інформації
Анотація PDF -
Захист інформації Том 7 № 1(22) (2005) - Статті
Методика синтеза оптимальної топологічної структури корпоративної мережі
Анотація PDF -
Захист інформації Том 7 № 1(22) (2005) - Статті
Оцінка ефективності інформаційного забезпечення задач конкурентної розвідки
Анотація PDF -
Захист інформації Том 8 № 1(28) (2006) - Статті
Розробка плану забезпечення технічного захисту конфіденційної інформації в установі
Анотація PDF -
Захист інформації Том 10 № 4(41) (2008) - Статті
Радіаційні методи отримання інформації та можливості технічних засобів радіаційної розвідки
Анотація PDF -
Захист інформації Том 10 № 1(37) (2008) - Статті
Сучасний прилад радіаційної розвідки
Анотація PDF