Пошук


Поточні фільтри:

Почати новий пошук
Додати фільтри:

Використовуйте фільтри для уточнення результатів пошуку.


Результати 1-21 зі 21 (час пошуку: 0.008 секунди).
  • назад
  • 1
  • далі
Знайдені матеріали:
ТипДата випускуДата внесенняНазваАвтор(и)
Article25-кві-201726-лип-2017Advantages of cybercrimesДанильців, О.; Пиндус, О.; Danyltsiv, O.; Pyndus, O.
Article17-лис-201624-бер-2017Класифікаційні ознаки стеганографічних методівПетришин, Ю. І.; Petryshyn, Y. I.
Article23-кві-200915-бер-2016Аудит безпеки інформаційних системФурко, Ю. В.
Article23-кві-201526-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т.; Lypovyi, T.
Article23-кві-201526-лют-2016Cyber crimesІлів, М.; Паперовський, Б.; Бутрин, С.; Iliv, M.; Paperovskiy, B.; Butryn, S.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Шаблій, Наталія Ростиславівна; Lypovyi, T. V.; Shabliy, N. R.
Article25-лис-201518-лют-2016Біометрична аутентифікація за клавіатурним почеркомЛиповий, Т. В.; Lypovyi, T. V.
Article19-кві-201116-лют-2016Проблема безпеки сучасних CMSПаньків, Т.
Article5-гру-201211-лют-2016Програма TrueCrypt як альтернатива інструменту Windows BitLockerШингера, Наталія Ярославівна
Article19-лис-20141-лют-2016Удосконалення у мові програмування С++ 11Малаховський, О. Ю.; Орнатовська, В. В.; Бревус, Віталій Миколайович; Malahovskii, O. Y.; Ornatovska, V. V.; Brevus, V. M.
Article20-кві-201629-тра-2016Алгоритм простого вибору для визначення пріоритетів параметрів захисту мережі в методі аналізу ієрархійТимошик, М.; Tymoshyk, M.
Article18-кві-200721-бер-2016Захист web-сервісів від XSSДмитришин, С.
Article17-лис-201624-бер-2017Управління інформаційними ризикамиКороль, О. Б.; Korol, O. B.
Article17-лис-201624-бер-2017Найкращі способи захисту сайту від взломуДобжанський, В. О.; Dobzhanskui, V. O.
Article23-кві-200915-бер-2016Безпека віртуальних приватних мережСірий, Ю.
Article14-тра-200824-тра-2016Криптоатаки на підставі витоку інформації з побічних каналів і протидія їмКоркішко, Т.; Коркішко, Л.; Карпінський, В.
Article20-кві-201629-тра-2016Дослідження якісних характеристик мовних повідомлень в акустичному каналі витоку інформаціїМорозова, Г.; Morozova, H.
Article18-кві-200721-бер-2016Брандмауер в системі UNIXНагірний, А.; Яциковська, У.
Article25-кві-201316-лют-2016Забезпечення надійності захисту безпровідних мереж із використанням технологій WEP, WPA ТА WPA2Гурський, Г. А.
Article14-тра-200824-тра-2016Розв’язання проблеми дискретного логарифму паралельним методом Ро-Поларда на підставі бібліотек MPI2 і MIRACLКарпінський, В.; Літава, Ґ.; Якименко, І.
Article19-лис-20141-лют-2016Аудит безпеки Web-русурсівДолінський, Т. М.; Стефанів, А. М.; Миколюк, І. В.; Бревус, Віталій Миколайович; Dolinskii, T. M.; Stefaniv, A. M.; Mykoliuk, I. V.; Brebvus, V. M.
Результати 1-21 зі 21 (час пошуку: 0.008 секунди).
  • назад
  • 1
  • далі