Результати від 1 до 20 із 205
далі >
| Тип | Дата випуску | Дата внесення | Назва | Автор(и) |
| Article | 25-кві-2017 | 26-лип-2017 | Advantages of cybercrimes | Данильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O. |
| Conference Abstract | 28-тра-2025 | 18-чер-2025 | Application of parallel computing in cybersecurity: vulnerability analysis and data protection | Biezhyn, Yevhen |
| Article | 23-кві-2015 | 26-лют-2016 | Cyber crimes | Ілів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S. |
| Conference Abstract | 28-тра-2025 | 18-чер-2025 | Cybersecurity in iot systems: methods of data protection in distributed networks | Biezhyn, Yevhen |
| Conference Abstract | 17-гру-2025 | 5-січ-2026 | Iot-система безпечного моніторингу та керування домашніми пристроями з підтримкою openhab | Трембач, М.; Павелко, Р.; Биць, Д.; Trembach, M.; Pavelko, R.; Byts, D. |
| Conference Abstract | 18-гру-2024 | 10-січ-2025 | ZigBee Green Power | Крайник, О. В.; Krainyk, O. V. |
| Bachelor Thesis | чер-2021 | 25-чер-2021 | Автоматизація збору корпоративної та особистої інформації з відкритих джерел | Васюк, Катерина Володимирівна; Vasiuk, Kateryna |
| Bachelor Thesis | чер-2021 | 25-чер-2021 | Автоматизація моніторингу витоку інформації | Покидко, Олександр Вікторович; Pokydko, Oleksandr |
| Conference Abstract | 8-гру- 21 | 23-бер-2022 | Автоматизаія аналізу log-файлів | Івашин, Д.; Андрушків, В.; Ivashyn, D.; Andrushkiv, V. |
| Article | 20-кві-2016 | 29-тра-2016 | Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархій | Тимошик, М.; Tymoshyk, M. |
| Conference Abstract | 18-гру-2024 | 10-січ-2025 | Аналіз безпеки мобільних додатків за допомогою MobSF | Цвігун, В. Р.; Деркач, Марина Володимирівна; Tsvihun, V. R.; Derkach, M. V. |
| Bachelor Thesis | 20-чер-2023 | 21-чер-2023 | Аналіз витоків даних у великих організаціях та методи їх попередження | Бучко, Анастасія Миколaївна; Buchko, Anastasiia |
| Bachelor Thesis | 21-чер-2023 | 22-чер-2023 | Аналіз вразливостей Active Directory та методи їх усунення | Теслюк, Віталій Андрійович; Tesliuk, Vitalii |
| Conference Abstract | 7-гру-2022 | 19-січ-2023 | Аналіз загроз комп’ютерних систем | Урбан, Д.; Urban, D. |
| Conference Abstract | 24-кві-2025 | 1-лип-2025 | Аналіз кібератак на критичну інфраструктуру України | Василишин, В. |
| Bachelor Thesis | 21-чер-2023 | 22-чер-2023 | Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці | Чурбаков, Константин Олексійович; Churbakov, Konstantyn |
| Bachelor Thesis | 20-чер-2023 | 20-чер-2023 | Аналіз логів з використанням фаєрволу Watchguard | Волков, Антон Вячеславович; Volkov, Anton |
| Conference Abstract | 13-гру-2023 | 5-лют-2024 | Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворення | Тернавчук, І.; Ternavchuk, I. |
| Conference Abstract | 13-гру-2023 | 5-лют-2024 | Аналіз можливостей платформ GAI для генерування вимог інформаційної безпеки | Сміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan |
| Conference Abstract | 17-гру-2025 | 5-січ-2026 | Аналіз популярних систем управління паролями | Слободян, П.; Богач, М.; Деркач, М.; Slobodian, P.; Bohach, M.; Derkach, M. |