Пошук


Поточні фільтри:

Почати новий пошук
Додати фільтри:

Використовуйте фільтри для уточнення результатів пошуку.


Результати 1-31 зі 31 (час пошуку: 0.017 секунди).
  • назад
  • 1
  • далі
Знайдені матеріали:
ТипДата випускуДата внесенняНазваАвтор(и)
Article25-кві-201726-лип-2017Advantages of cybercrimesДанильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O.
Conference Abstract16-лис-201717-січ-2018Дослідження механізмів захисту інформації у WI-FI мережі (на основі стандарту ІЕЕЕ 802.11)Харін, Д. В.; Harin, D. V.
Conference Abstract20-чер-201915-лип-2019Обґрунтування методів захисту мереж WI-FIПроцик, П. П.; Дунець, Василь Любомирович; Protsyk, P. P.; Dunets, V. L.
Conference Abstract1-лют-201820-лют-2018Нейромережеві системи біометричної аутентифікації особи за клавіатурним почеркомШаблій, Наталія Ростиславівна; Лупенко, Сергій Анатолійович; Shabliy, N.; Lupenko, S.
Article17-лис-201624-бер-2017Класифікаційні ознаки стеганографічних методівПетришин, Ю. І.; Petryshyn, Y. I.
Conference Abstract1-лют-201820-лют-2018Охоронна система «SafeHome» для запобігання небезпечних ситуацій у будинкуПетрик, М.; Зінь, П.; Petryk, M.; Zin, P.
Conference Abstract22-тра-201815-чер-2018Основні складові частини протоколу IPv6Бакан, А. В.; Небесний, Руслан Михайлович; Bakan, A.; Nebesnyy, R.
Conference Abstract11-гру-201913-січ-2020Проблеми інформаційної безпеки при розгортанні систем виявлення вторгненьЯворський, Р.; Амбок, В.; Леньо, В.; Yavorskii, R.; Ambok, V.; Lenio, V.
Conference Abstract12-гру-201810-січ-2019Розробка комплексної системи безпеки інформації АТ”ТРЗ"ОРІОН" з використанням методології теорії ігорЗадорожний, Н.; Кареліна, О.
Conference Abstract12-гру-201810-січ-2019Рольова модель засобу автоматизації процесу оцінювання захищеності web-серверівТиш, Є.; Шамрай, Едуард Васильович
Conference Abstract12-гру-201810-січ-2019Особливості застосування багатофункціональної мови програмування Python для написання коду роботи охоронної системи житлових і громадських будинків «SafeHome»Зінь, П.
Conference Abstract11-гру-201913-січ-2020Роль аутентифікації у розподілених комп'ютерних системахЛеськів, Р.; Сметанка, Ю.; Leskiv, R.; Smetanka, Yu.
Conference Abstract12-гру-201810-січ-2019Виклики і загрози кібербезпеці в Україні та світіКареліна, О.
Conference Abstract11-гру-201913-січ-2020Використання програмних засобів для оцінки та управління ризиками інформаційної безпекиОксенюк, В.; Okseniuk, V.
Conference Abstract11-гру-201913-січ-2020Дослідження вразливостей мережі офісу "ZoomSupport" та методів їх усуненняКалиниченко, Б.; Грод, І.; Kalynychenko, B.; Grod, I.
Conference Abstract28-лис-20184-січ-2019Інтернет речей в охоронній системі «SafeHome» для запобігання небезпечних ситуацій у будинкуЗінь, П. М.; Zin, P. M.
Conference Abstract28-лис-20184-січ-2019Підхід Safety Case ядер для забезпечення захищеності web-серверівТиш, Євгенія Володимирівна; Шамрай, Едуард Васильович; Tysh, Ie. V.; Shamray, E. V.
Conference Abstract26-кві-201830-тра-2018Аналіз технологій конфіденційності та систем безпекиБранець, Р. В.; Branets, R.
Article23-кві-201526-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т.; Lypovyi, T.
Article23-кві-201526-лют-2016Cyber crimesІлів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Шаблій, Наталія Ростиславівна; Lypovyi, T. V.; Shabliy, N. R.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Lypovyi, T. V.
Article19-кві-201116-лют-2016Проблема безпеки сучасних CMSПаньків, Т.
Article5-гру-201211-лют-2016Програма TrueCrypt як альтернатива інструменту Windows BitLockerШингера, Наталія Ярославівна
Article19-лис-20141-лют-2016Удосконалення у мові програмування С++ 11Малаховський, О. Ю.; Орнатовська, В. В.; Бревус, Віталій Миколайович; Malahovskii, O. Y.; Ornatovska, V. V.; Brevus, V. M.
Article20-кві-201629-тра-2016Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархійТимошик, М.; Tymoshyk, M.
Article17-лис-201624-бер-2017Управління інформаційними ризикамиКороль, О. Б.; Korol, O. B.
Article17-лис-201624-бер-2017Найкращі способи захисту сайту від взломуДобжанський, В. О.; Dobzhanskui, V. O.
Article20-кві-201629-тра-2016Дослідження якісних характеристик мовних повідомлень в акустичному каналі витоку інформаціїМорозова, Г.; Morozova, H.
Article25-кві-201316-лют-2016Забезпечення надійності захисту безпровідних мереж із використанням технологій WEP, WPA ТА WPA2Гурський, Г. А.
Article19-лис-20141-лют-2016Аудит безпеки Web-русурсівДолінський, Т. М.; Стефанів, А. М.; Миколюк, І. В.; Бревус, Віталій Миколайович; Dolinskii, T. M.; Stefaniv, A. M.; Mykoliuk, I. V.; Brebvus, V. M.
Результати 1-31 зі 31 (час пошуку: 0.017 секунди).
  • назад
  • 1
  • далі