Перегляд зібрання за групою - Теми захист інформації

Перейти до: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
або ж введіть декілька перших літер:  
Результати 1 до 20 із 51  далі >
Попередній переглядДата випускуНазваАвтор(и)
Part 3all-44-47.pdf.jpg2018Аналіз аномалій результатів порівняння DDoS-атак поточного стану системи з її нормальним станомДолішний, В.С.; Чешун, В.М.
НПК МНІС ІП-2020 Част2-36-40 Гулечко М.С., Джулій В.М., Тітова В.Ю..pdf.jpg2020Аналіз поточного стану дій в області захищеної IP- телефоніїГулечко, М.С.; Джулій, В.М.; Тітова, В.Ю.
Збірник тез ВІКНУ 2020 листопад-64-65 Тітова В.Ю., Муляр І.В..pdf.jpg2020Аналіз стеганографічних алгоритмівЛєнков С.В., В.Ю.; Тітова, В.Ю.; Муляр, І.В.; Дацюк, Р.М.
1.pdf.jpg2020Базові операції алгоритму формування шифрів зсуву із застосуванням ентропійного кодування ХаффменаАндрощук, О.С.; Нагребецький, О.В.; Орленко, В.С.; Чешун, В.М.; Катаєва, А.І.; Androshchuk, O.; Nahrebetskyy, O.; Orlenko, V.; Cheshun, V.; Kataieva, A.
НПК МНІС ІП-2020 Част2-66-70 Джулій В.М..pdf.jpg2020Дослідження проблем ідентифікації об'єктів в базах данихДжулій, В.М.; Мозолюк, В.О.
НПК МНІС ІП-2020 Част2-11-15 Атаманюк А.В., Джулій В.М., Кльоц Ю.П..pdf.jpg2020Дослідження проблем інформаційної безпеки в інформаційно-телекомунікаційних мережахАтаманюк, А.В.; Джулій, В.М.; Кльоц, Ю.П.
ПРАВОРС_КА.pdf.jpg2020Забезпечення безпечного обміну інформації в мережі елементів інтернету речейПраворська, Н.І.; Pravorska, N.I.
Збірник тез ВІКНУ 2020 листопад-23-24 Джулій В.М., Толок І.В. Хмельницький Ю.В.pdf.jpg2020Забезпечення інформаційної безпеки IP-телефоніїДжулій, В.М.; Толок, І.В.; Хмельницький, Ю.В.; Гулечко, М.С.
Збірник тез ВІКНУ 2020 листопад-62-63 Тітова В.Ю., Андрощук О.С..pdf.jpg2020Застосування нейронних мереж у виявленні вторгненьАндрощук, О.С.; Даценко, В.С.; Тітова, В.Ю.
LIUBCHYK2.pdf.jpg2014Застосування сигналів з прямокутною обвідною спектра з мінімальним пік-фактором для захисту інформаціїЛюбчик, В.Р.; Шинкарук, О.М.; Клепіковський, А.В.; Liubchyk, V.R.; Shiynkaruk, O.M.; Klepikovskyi, A.V.
Збірник тез ВІКНУ 2020 листопад-56-57 Орленко В.С., Муляр І.В..pdf.jpg2020Захист від загрозливих програм, заснований на контролі доступу до ресурсівОрленко, В.С.; Жиров, Г.Б.; Муляр, І.В.; Казіміров, В.О.
PYATIN.pdf.jpg2014Захист інформації в комп'ютерних мережахПятін, І.С.; Макаришкін, Д.А.; Карпова, Л.В.; Pyatin, I.S.; Makaryshkin, D.A.; Karpova, L.V.
ТІТОВА,.pdf.jpg2020Класифікація моделей загроз в комп’ютерних системахТітова, В.Ю.; Кльоц, Ю.П.; Савчук, С.О.; Titova, Vera Yuriivna; Klots, Yurii Pavlovych; Savchuk, Serhii Olehovych
КвРКБ Демидов.pdf.jpg2021Комплексне забезпечення інформаційної безпеки на підприємстві ТОВ НТФ «ІНФОСЕРВІС»Демидов, Ігор Миколайович
Vchnu_tekh_2014_5_28.pdf.jpg2014Контроль провідних ліній зв'язку від несанкціонованого доступу багаточастотним фазовим методомЛюбчик, В.Р.; Євтушок, В.П.; Карпова, Л.В.; Lubchik, V.R.; Evtushok, V.P.; Karpova, L.V.
Кобилянська КІ-17-3.pdf.jpg2021Локальна мережа для кол центруКобилянська, Богдана Валентинівна
DiplomRobotaDatsyuk(1).pdf.jpg2020Метод приховування великих об’ємів інформації в мультимедійних файлахДацюк, Ростислав Костянтинович
vott_2014_4_20.pdf.jpg2014Метод аналізу аргументів системних викликів для виявлення зловмисних дійЧуйко, К.В.; Чешун, В.М.; Chuiko, K.V.; Cheshun, V.M.
9[1].pdf.jpg2021Метод забезпечення захисту інформації в спеціалізованих інформаційних технологіях при впливах зловмисного програмного забезпеченняСтецюк, М.В.; Stetsyuk, M.
НПК МНІС ІП-2020 Част2-51-54 Казіміров В.О., Мостовий С.В., Нагребецький О. В., Орленко В.С..pdf.jpg2020Метод захисту від загрозливих програм, заснований на реалізації контролю доступу до файлових об'єктівКазіміров, В.О.; Мостовий, С.В.; Нагребецький, О.В.; Орленко, В.С.