Browsing by Author Джулій, В.М.

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
or enter first few letters:  
Showing results 1 to 20 of 24  next >
PreviewIssue DateTitleAuthor(s)
3_14.pdf.jpg2011Аналіз методів захисту інформації у комп'ютерних системахДжулій, В.М.; Хмельницький, О.Ю.
vott_2014_3_34-1.pdf.jpg2014Аналіз методів та засобів прихованої передачі інформаціїДжулій, В.М.; Коврига, Є.О.; Dzuliy, V.M.; Kowryha, E A.
НПК МНІС ІП-2020 Част2-36-40 Гулечко М.С., Джулій В.М., Тітова В.Ю..pdf.jpg2020Аналіз поточного стану дій в області захищеної IP- телефоніїГулечко, М.С.; Джулій, В.М.; Тітова, В.Ю.
НПК МНІС ІП-2020 Част2-66-70 Джулій В.М..pdf.jpg2020Дослідження проблем ідентифікації об'єктів в базах данихДжулій, В.М.; Мозолюк, В.О.
НПК МНІС ІП-2020 Част2-11-15 Атаманюк А.В., Джулій В.М., Кльоц Ю.П..pdf.jpg2020Дослідження проблем інформаційної безпеки в інформаційно-телекомунікаційних мережахАтаманюк, А.В.; Джулій, В.М.; Кльоц, Ю.П.
Збірник тез ВІКНУ 2020 листопад-23-24 Джулій В.М., Толок І.В. Хмельницький Ю.В.pdf.jpg2020Забезпечення інформаційної безпеки IP-телефоніїДжулій, В.М.; Толок, І.В.; Хмельницький, Ю.В.; Гулечко, М.С.
11.pdf.jpg2019Метод виявлення та протидії розподіленим атакам, спрямованим на відмову в обслуговуванніДжулій, В.М.; Чорненький, В.І.; Савіцька, О.О.; Dzhuliy, V.M.; Chornenky, V.I.; Savitskaya, O.O.
НПК МНІС ІП-2020 Част2-48-51 Джулій В.М., Лукін В.С., Чешун В.М..pdf.jpg2020Метод створення віртуальних полігонів на основі технологій хмарних обчислень системи управління базами данихДжулій, В.М.; Лукін, В.С.; Чешун, В.М.
vott_2014_4_38.pdf.jpg2014Методи впровадження інформації в файли формату wav і midiДжулій, В.М.; Коврига, Є.О.; Dzuliy, V.M.; Kowryha, E A.
vott_2014_4_26.pdf.jpg2014Методи та алгоритми кластеризації при комплексному аналізі данихДжулій, В.М.; Горбатюк, О.М.; Dzuliy, V.M.; Gorbatyuk, A.M.
72dju.pdf.jpg2010Методика стиснення вектора характерних ознак графічних зображеньДжулій, В.М.
3_16.pdf.jpg2011Методика ідентифікації та авторизації цифрових графічних зображень у пошукових системах на основі хеш-функційДжулій, В.М.; Рогоза, Я.А.; Чешун, В.М.
5.pdf.jpg2020Модель нелегітимного абонента забезпечення безпеки ip-телефоніїАндрощук, О.С.; Джулій, В.М.; Кльоц, Ю.П.; Муляр, І.В.; Androshchuk, O.; Dzhuliy, V.; Klots, Y.; Mulyar, I.
ВІКНУ Збірник 67-2020-С.72-84.pdf.jpg2020Моделі і методи захисту від загрозливих програм інформаційних системДжулій, В.М.; Бойчук, В.О.; Тітова, В.Ю.; Сєлюков, О.В.; Мірошніченко, О.В.; Dzhulij, V.M.; Boychuk, V.A.; Titova, V.Y.; Selyukov, A.V.; Miroshnichenko, O.V.
31dju.pdf.jpg2010Принципи побудови алгоритмів подання інформації та інформаційних препроцесорів данихДжулій, В.М.; Бабкіна, Т.Є.
Збірник тез ВІКНУ 2020 листопад-46-47 Джулій В.М. , Хмельницький Ю.В..pdf.jpg2020Проблеми інформаційної безпеки в інформаційно-телекомунікаційних мережахЛєнков, С.В.; Джулій, В.М.; Атаманюк, А.В.; Хмельницький, Ю.В.
Збірник тез ВІКНУ 2020 квітень-132 Джулій В.М.pdf.jpg2020Проектні рішення інтелектуальної обробки данихДжулій, В.М.; Пампуха, І.В.; Жиров, Г.Б.; Ряба, Л.О.
4-1.pdf.jpg2021Підвищення функціональності і стабільності завадостійких безпроводових інформаційно–комунікаційних системДжулій, В.М.; Кльоц, Ю.П.; Орленко, В.С.; Тітова, В.Ю.; Хмельницький, Ю.В.; Dzhuliy, V.M.; Klots, Y.P.; Orlenko, V.S.; Titova, V.Y.; Khmelnytskyi, Y.V.
5_27.pdf.jpg2010Розробка комп'ютерної програми обробки результатів біотестуванняЄфремова, О.О.; Джулій, В.М.; Грабовська, Л.Л.
3.pdf.jpg2020Симетрична криптосистема з нелінійним шифруванням та можливістю контролю шифротексту з метою маскуванняДжулій, В.М.; Муляр, І.В.; Орленко, В.С.; Тітова, В.Ю.; Анікін, В.А.; Dzhuliy, V.; Mulyar, I.; Orlenko, V.; Titova, V.; Anikin, V.