Пошуковий запит: <.>S=Комп'ютерна наука і технологія -- Якість систем і програмного забезпечення -- Безпека<.> |
Загальна кількість знайдених документів : 20
Показані документи с 1 за 20 |
>1.
| Василик О. Широкая демонстрация решений безопастности/О. Василик // Сети и телекоммуникации, 2008. т.№ 11.-С.20-21
|
>2.
| Вахонин С. Cmon, insider!/С. Вахонин, И. Кириллов // Сети и бизнес, 2008. т.№ 5 (42).-С.83-87
|
>3.
| Варганич Е. Безопасность данных/Е. Варганич // Сети и телекоммуникации, 2009. т.№ 6/8.-С.50-59
|
>4.
| Алеев Р. М. Использование сегментации для автоматизации дешифрования многоспектральных изображений/Р. М. Алеев, В. Б. Фофанов // Оптический журнал, 2009. т.Т. 76,N № 12.-С.88-94
|
>5.
| Кузьменко Г. Є. Методичний підхід до побудови моделі процесу підвищення рівня безпеки об'єкта підвищеної небезпеки/Г. Є. Кузьменко, В. С. Хомініч // Математичні машини і системи, 2009. т.№ 3.-С.105-112
|
>6.
| Серебровский А. Н. Подход к созданию базы знаний экспертной системы оценки прогноза и анализа ситуаций на объектах повышенной опасности/А. Н. Серебровский // Математичні машини і системи, 2009. т.№ 4.-С.58-66
|
>7.
| Глушак В. В. Підхід до аналізу загроз інформаційної безпеки з використанням байєівських мереж/В. В. Глушак, О. М. Новіков // Інформаційні технології та комп'ютерна інженерія, 2012. т.№ 2 (24).-С.12-17
|
>8.
| Угрозы безопасности мегаполиса, когнитивное моделирование/З. К. Авдеева, Г. В. Горелова, С. В. Коврига, Н. Д. Панкратова // Системні дослідження та інформаційні технології, 2014. т.№ 4.-С.20-34
|
>9.
| Мазур Фірма постраждала від кібератаки: шанси захиститися від податкових штрафів/Федір Мазур // Все про бухгалтерський облік, 2017. т.10 лип. (№ 63).-С.6-7
|
>10.
| Карпова Вірус пошкодив комп'ютер: як відновити облік/Влада Карпова // Все про бухгалтерський облік, 2017. т.12 лип. (№ 64).-С.6-9
|
>11.
| Пашко С. В. Оптимальне розміщення багатосенсорної системи для виявлення загрози/С. В. Пашко // Кибернетика и системный анализ, 2018. т.Т. 54,N № 2.-С.85-94
|
>12.
| Устименко В. О. Про криптосистеми від багатьох змінних, що грунтуються на парі перетворень з провалом у щільності/В. О. Устименко // Доповіді Національної академії наук України, 2018. т.№ 9.-С.21-27
|
>13.
| Волосович Детермінанти виникнення та реалізації кіберризиків/Світлана Волосович, Любов Клапків // Зовнішня торгівля: економіка, фінанси, право, 2018. т.№ 3:Серія: Економічні науки.-С.101-115
|
>14.
| Абдулхамід М. Проектування ситем відеоспостереження/М. Абдулхамід, М. Мурунгі // Системні дослідження та інформаційні технології, 2019. т.№ 4.-С.49-58
|
>15.
| Касянчук М. М. Симетричні криптоалгоритми у системі залишкових класів/М. М. Касянчук, І. З. Якименко, Я. М. Николайчук // Кібернетика та системний аналіз, 2021. т.Т. 57,N № 2.-С.184-192
|
>16.
| Стрельбіцький Концепція кібербезпеки в інформаційних системах держприкордонслужби на стадії модернізації/Михайло Стрельбіцький // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.3-10
|
>17.
| Бойченко Метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника/Олег Бойченко, Руслана Зюбіна // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.19-26
|
>18.
| Бичков До концепції захищеної операційної системи/Олексій Бичков // Безпека інформаційних систем і технологій, 2019. т.№ 1 (1).-С.42-51
|
>19.
| Голембо В. А. Про один підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання/В. А. Голембо // Комп’ютерні системи та мережі, 2022. т.Vol. 4, № 1.-С.21-27
|
>20.
| Совин Я. Р. Метод та утиліта для мінімізації bitsliced-представлення 4×4 s-boxes/Я. Р. Совин, В. В. Хома, І. Р. Опірський // Комп’ютерні системи та мережі, 2022. т.Vol. 4, № 1.-С.131-146
|
|