Пошук


Поточні фільтри:

Почати новий пошук
Додати фільтри:

Використовуйте фільтри для уточнення результатів пошуку.


Результати 1-62 зі 62 (час пошуку: 0.002 секунди).
  • назад
  • 1
  • далі
Знайдені матеріали:
ТипДата випускуДата внесенняНазваАвтор(и)
Conference Abstract28-вер-20204-лис-2020Огляд моделей хмарних послугШевченко, Н. А.; Валігула, М. В.; Маєвський, Т. О.; Шимчук, Григорій Валерійович; Shevchenko, N.; Valihula, M.; Mayevsʹkyy, T.; Shymchuk, H.
Conference Abstract16-лис-201717-січ-2018Дослідження механізмів захисту інформації у WI-FI мережі (на основі стандарту ІЕЕЕ 802.11)Харін, Д. В.; Harin, D. V.
Conference Abstract20-чер-201915-лип-2019Обґрунтування методів захисту мереж WI-FIПроцик, П. П.; Дунець, Василь Любомирович; Protsyk, P. P.; Dunets, V. L.
Conference Abstract1-лют-201820-лют-2018Нейромережеві системи біометричної аутентифікації особи за клавіатурним почеркомШаблій, Наталія Ростиславівна; Лупенко, Сергій Анатолійович; Shabliy, N.; Lupenko, S.
Conference Abstract1-лют-201820-лют-2018Охоронна система «SafeHome» для запобігання небезпечних ситуацій у будинкуПетрик, М.; Зінь, П.; Petryk, M.; Zin, P.
Conference Abstract28-кві-202216-чер-2022Аналіз та реалізація криптографічних перетворень для алгоритму ECDHСава, Л.; Карпінський, Микола Петрович; Sava, L.; Karpinski, M.
Conference Abstract22-тра-201815-чер-2018Основні складові частини протоколу IPv6Бакан, А. В.; Небесний, Руслан Михайлович; Bakan, A.; Nebesnyy, R.
Conference Abstract11-гру-201913-січ-2020Проблеми інформаційної безпеки при розгортанні систем виявлення вторгненьЯворський, Р.; Амбок, В.; Леньо, В.; Yavorskii, R.; Ambok, V.; Lenio, V.
Conference Abstract12-гру-201810-січ-2019Розробка комплексної системи безпеки інформації АТ”ТРЗ"ОРІОН" з використанням методології теорії ігорЗадорожний, Н.; Кареліна, О.
Conference Abstract12-гру-201810-січ-2019Рольова модель засобу автоматизації процесу оцінювання захищеності web-серверівТиш, Є.; Шамрай, Едуард Васильович
Conference Abstract12-гру-201810-січ-2019Особливості застосування багатофункціональної мови програмування Python для написання коду роботи охоронної системи житлових і громадських будинків «SafeHome»Зінь, П.
Conference Abstract11-гру-201913-січ-2020Роль аутентифікації у розподілених комп'ютерних системахЛеськів, Р.; Сметанка, Ю.; Leskiv, R.; Smetanka, Yu.
Conference Abstract12-гру-201810-січ-2019Виклики і загрози кібербезпеці в Україні та світіКареліна, О.
Conference Abstract11-гру-201913-січ-2020Використання програмних засобів для оцінки та управління ризиками інформаційної безпекиОксенюк, В.; Okseniuk, V.
Conference Abstract11-гру-201913-січ-2020Дослідження вразливостей мережі офісу "ZoomSupport" та методів їх усуненняКалиниченко, Б.; Грод, І.; Kalynychenko, B.; Grod, I.
Conference Abstract28-лис-20184-січ-2019Інтернет речей в охоронній системі «SafeHome» для запобігання небезпечних ситуацій у будинкуЗінь, П. М.; Zin, P. M.
Conference Abstract28-лис-20184-січ-2019Підхід Safety Case ядер для забезпечення захищеності web-серверівТиш, Євгенія Володимирівна; Шамрай, Едуард Васильович; Tysh, Ie. V.; Shamray, E. V.
Conference Abstract24-лис-202118-гру-2021Застосунок для моніторингу даних розумного будинкуКунинець, Д. В.; Лещишин, Юрій Зіновійович; Kunynets, D.; Leshchyshyn, Yu. Z.
Conference Abstract26-кві-201830-тра-2018Аналіз технологій конфіденційності та систем безпекиБранець, Р. В.; Branets, R.
Conference Abstract9-гру-20203-бер-2021Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображенняхРезнік, Д. В.; Reznik, D. W.
Conference Abstract9-гру-20203-бер-2021Ризик-орієнтований підхід для розробки безпечних кіберфізичних систем на базі ArduinoЯрощук, І. В.; Скоренький, Юрій Любомирович; Yaroshchuk, I.; Skorenkyy, Yu.
Conference Abstract24-лис-202121-гру-2021Конфіденційність у соціальних мережахМакух, Н. Б.; Чоп, Тамара Олександрівна; Makukh, N.; Chop, T.
Conference Abstract8-гру- 2123-бер-2022Моделі та методи оцінювання якості веб-додатківРевнюк, О.; Загородна, Наталія Володимирівна; Revnuk, O.; Zagorodna, N.
Conference Abstract8-гру- 2123-бер-2022Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого бітуКучма, О.; Kuchma, O.
Conference Abstract8-гру- 2123-бер-2022Методи та засоби проведення аудити системи управління базами данихДрозд, В.; Сміх, О.; Drozd, V.; Smikh, O.
Conference Abstract8-гру- 2123-бер-2022Автоматизаія аналізу log-файлівІвашин, Д.; Андрушків, В.; Ivashyn, D.; Andrushkiv, V.
Conference Abstract8-гру- 2123-бер-2022Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPNСтьопа, Д.; Ярема, О.; Stiopa, D.; Yarema, O.
Conference Abstract7-гру-202219-січ-2023Повторна ідентифікація людей за фото та відео засобами computer visionГаврилов, М.; Havrylov, M.
Conference Abstract7-гру-202219-січ-2023Система безпеки для IoT з використанням SIEM технологійМаслій, Р.; Maslii, R.
Conference Abstract7-гру-202219-січ-2023Дослідження вразливостей нейроінтерфейсівМокрицький, М.; Скоренький, Юрій Любомирович; Mokrytskyi, M.; Skorenkyy, Yu.
Conference Abstract23-лис-202228-гру-2022Кібербезпека органів державної влади України в умовах правового режиму воєнного стануКульчій, Інна; Kulchii, Inna
Conference Abstract7-гру-202219-січ-2023Розвідка відкритих джерел інформації для виявлення загроз безпеки бізнесуНиколин, К.; Nykolyn, K.
Conference Abstract8-гру- 2123-бер-2022Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних системМельничук, А.; Melnychuk, A.
Conference Abstract8-гру- 2123-бер-2022Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»Забавчук, І.; Zabavchuk, I.
Conference Abstract8-гру- 2123-бер-2022Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесуЄпур, В.; Yepur, V.
Conference Abstract8-гру- 2123-бер-2022Дослідження та удосконалення стандартних методів захисту web-додатківСтепанов, А.; Микитишин, Андрій Григорович; Stepanov, A.; Mykytyshyn, A.
Conference Abstract8-гру- 2123-бер-2022Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсамиГанайчук, О.; Hanaichuk, O.
Conference Abstract8-гру- 2123-бер-2022Інтеграція методів OSINT в систему управління інформаційним ризикамиСерватнюк, М.; Servatniuk, M.
Conference Abstract8-гру- 2123-бер-2022Відмовостійке з'єднання OpenVPNКосмина, А.; Kosmyna, A.
Conference Abstract8-гру- 2123-бер-2022Застосунок для моніторингу даних розумного будинкуЛещишин, Юрій; Кунинець, Д.; Leshchyshyn, Yu.; Kunynets, D.
Conference Abstract7-гру-202219-січ-2023Якість управління інформаційною безпекою організаційРевнюк, О.; Revnuk, O.
Conference Abstract7-гру-202219-січ-2023Додаткові засоби захисту бази метаданих реєстру інформаційних ресурсівАнпілогов, А.; Anpilohov, A.
Conference Abstract7-гру-202219-січ-2023Аналіз загроз комп’ютерних системУрбан, Д.; Urban, D.
Conference Abstract7-гру-202219-січ-2023Технології впливу соціальних мереж на забезпечення інформаційної безпекиТурчиняк, М.; Turchyniak, M.
Conference Abstract7-гру-202219-січ-2023Дослідження вимог до фізичного та програмного захисту інформації на об’єктах критичної інфраструктури в умовах загроз і обмеженьСербичанський, С.; Serbychanskyi, S.
Conference Abstract6-гру-202321-січ-2024Комплексний порівняльний аналіз методів збереження приватності в машинному навчанніОнай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Виявлення шахрайських транзакцій з допомогою методів машинного навчанняБезруков, О.; Стадник, Марія; Bezrukov, O.; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Особливості завдання виявлення аномалійБаранніков, В. В.; Barannikov, V. V.
Conference Abstract13-гру-20235-лют-2024Розроблення алгоритмів несиметричного шифрування для мобільних засобів зв’язкуСава, Л.; Sava, L.
Conference Abstract13-гру-20235-лют-2024Створення програмного забезпечення для аналізу та безпеки web-серверівНазарук, О.; Nazaruk, O.
Conference Abstract13-гру-20235-лют-2024Модифікований підхід для побудови матриці міжбазисних перетвореннь у GF(pm)Онай, М. В.; Северін, А. І.; Onai, M. V.; Severin, A. I.
Conference Abstract13-гру-20235-лют-2024Системи виявлення вторгненьЧерник, О. А.; Chernyk, O. A.
Conference Abstract13-гру-20235-лют-2024Можливості застосування штучного інтелекту в операційному центрі безпекиЗадорожний, С. Ю.; Скарга-Бандурова, І. С.; Zadorozhnyi, S. Yu.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Дослідження здатності штучного інтелекту до розпізнавання жестової мовиРедчук, О.; Redchuk, O.
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей платформ промислового інтернету речейКарпець, М. Р.; Скоренький, Юрій Любомирович; Karpets, M.; Skorenkyy, Yu.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системіКубарич, З. П.; Скарга-Бандурова, І. С.; Kubarych, Z. P.; Skarga-Bandurova, I. S.
Conference Abstract13-гру-20235-лют-2024Аналіз методів цифрової стеганографії на основі дискретного косинусного перетворенняТернавчук, І.; Ternavchuk, I.
Conference Abstract13-гру-20235-лют-2024Використання штучного інтелекту в IPS та IDS системахГуменюк, В. Р.; Муж, В. В.; Humeniuk, V. R.; Muzh, V. V.
Conference Abstract13-гру-20235-лют-2024Аналіз можливостей платформ GAI для генерування вимог інформаційної безпекиСміх, Олена; Козак, Руслан; Smikh, Olena; Kozak, Ruslan
Conference Abstract13-гру-20235-лют-2024Перспективні методи та засоби постквантового та квантового захисту інформаціїПащак, С.; Pashchak, S.
Conference Abstract13-гру-20235-лют-2024Методи та засоби забезпечення інформаційної безпеки в системах інтернет-банкінгуГолда, Антон; Стадник, Марія; Golda, Anton; Stadnyk, Mariia
Conference Abstract13-гру-20235-лют-2024Дослідження вразливостей інтерфейсів людино-машинної взаємодії для індустрії 5.0Горішний, М. О.; Скоренький, Юрій Любомирович; Horishnyy, M.; Skorenkyy, Yu.
Результати 1-62 зі 62 (час пошуку: 0.002 секунди).
  • назад
  • 1
  • далі