Пошук


Поточні фільтри:

Почати новий пошук
Додати фільтри:

Використовуйте фільтри для уточнення результатів пошуку.


Результати 1-34 зі 34 (час пошуку: 0.014 секунди).
  • назад
  • 1
  • далі
Знайдені матеріали:
ТипДата випускуДата внесенняНазваАвтор(и)
Conference Abstract28-вер-20204-лис-2020Огляд моделей хмарних послугШевченко, Н. А.; Валігула, М. В.; Маєвський, Т. О.; Шимчук, Григорій Валерійович; Shevchenko, N.; Valihula, M.; Mayevsʹkyy, T.; Shymchuk, H.
Conference Abstract28-кві-202216-чер-2022Аналіз та реалізація криптографічних перетворень для алгоритму ECDHСава, Л.; Карпінський, Микола Петрович; Sava, L.; Karpinski, M.
Conference Abstract24-лис-202118-гру-2021Застосунок для моніторингу даних розумного будинкуКунинець, Д. В.; Лещишин, Юрій Зіновійович; Kunynets, D.; Leshchyshyn, Yu. Z.
Conference Abstract9-гру-20203-бер-2021Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображенняхРезнік, Д. В.; Reznik, D. W.
Conference Abstract9-гру-20203-бер-2021Ризик-орієнтований підхід для розробки безпечних кіберфізичних систем на базі ArduinoЯрощук, І. В.; Скоренький, Юрій Любомирович; Yaroshchuk, I.; Skorenkyy, Yu.
Conference Abstract24-лис-202121-гру-2021Конфіденційність у соціальних мережахМакух, Н. Б.; Чоп, Тамара Олександрівна; Makukh, N.; Chop, T.
Conference Abstract7-гру-202219-січ-2023Повторна ідентифікація людей за фото та відео засобами computer visionГаврилов, М.; Havrylov, M.
Conference Abstract7-гру-202219-січ-2023Система безпеки для IoT з використанням SIEM технологійМаслій, Р.; Maslii, R.
Conference Abstract7-гру-202219-січ-2023Дослідження вразливостей нейроінтерфейсівМокрицький, М.; Скоренький, Юрій Любомирович; Mokrytskyi, M.; Skorenkyy, Yu.
Conference Abstract23-лис-202228-гру-2022Кібербезпека органів державної влади України в умовах правового режиму воєнного стануКульчій, Інна; Kulchii, Inna
Conference Abstract7-гру-202219-січ-2023Розвідка відкритих джерел інформації для виявлення загроз безпеки бізнесуНиколин, К.; Nykolyn, K.
Conference Abstract7-гру-202219-січ-2023Якість управління інформаційною безпекою організаційРевнюк, О.; Revnuk, O.
Conference Abstract7-гру-202219-січ-2023Додаткові засоби захисту бази метаданих реєстру інформаційних ресурсівАнпілогов, А.; Anpilohov, A.
Conference Abstract7-гру-202219-січ-2023Аналіз загроз комп’ютерних системУрбан, Д.; Urban, D.
Conference Abstract7-гру-202219-січ-2023Технології впливу соціальних мереж на забезпечення інформаційної безпекиТурчиняк, М.; Turchyniak, M.
Conference Abstract7-гру-202219-січ-2023Дослідження вимог до фізичного та програмного захисту інформації на об’єктах критичної інфраструктури в умовах загроз і обмеженьСербичанський, С.; Serbychanskyi, S.
Conference Abstract6-гру-202321-січ-2024Комплексний порівняльний аналіз методів збереження приватності в машинному навчанніОнай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Виявлення шахрайських транзакцій з допомогою методів машинного навчанняБезруков, О.; Стадник, Марія; Bezrukov, O.; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Особливості завдання виявлення аномалійБаранніков, В. В.; Barannikov, V. V.
Conference Abstract13-гру-20235-лют-2024Розроблення алгоритмів несиметричного шифрування для мобільних засобів зв’язкуСава, Л.; Sava, L.
Conference Abstract13-гру-20235-лют-2024Створення програмного забезпечення для аналізу та безпеки web-серверівНазарук, О.; Nazaruk, O.
Conference Abstract13-гру-20235-лют-2024Модифікований підхід для побудови матриці міжбазисних перетвореннь у GF(pm)Онай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Системи виявлення вторгненьЧерник, О. А.; Chernyk, O. A.
Conference Abstract13-гру-20235-лют-2024Можливості застосування штучного інтелекту в операційному центрі безпекиЗадорожний, С. Ю.; Скарга-Бандурова, І. С.; Zadorozhnyi, S. Yu.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Дослідження здатності штучного інтелекту до розпізнавання жестової мовиРедчук, О.; Redchuk, O.
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей платформ промислового інтернету речейКарпець, М. Р.; Скоренький, Юрій Любомирович; Karpets, M.; Skorenkyy, Yu.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системіКубарич, З. П.; Скарга-Бандурова, І. С.; Kubarych, Z. P.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворенняТернавчук, І.; Ternavchuk, I.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту в IPS та IDS системахГуменюк, В. Р.; Муж, В. В.; Humeniuk, V. R.; Muzh, V. V.
Conference Abstract13-гру-20235-лют-2024Аналіз можливостей платформ GAI для генерування вимог інформаційної безпекиСміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan
Conference Abstract13-гру-20235-лют-2024Перспективні методи та засоби постквантового та квантового захисту інформаціїПащак, С.; Pashchak, S.
Conference Abstract13-гру-20235-лют-2024Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгуГолда, Антон; Стадник, Марія; Golda, Anton; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей інтерфейсів людино-машинної взаємодії для індустрії 5.0Горішний, М. О.; Скоренький, Юрій Любомирович; Horishnyy, M.; Skorenkyy, Yu.
Conference Abstract25-кві-20244-чер-2024Стратегія атаки на мережу SYN-Flood при інструменті HPING3Онищук, Володимир Андрійович; Onyshchuk, V. A.
Результати 1-34 зі 34 (час пошуку: 0.014 секунди).
  • назад
  • 1
  • далі