Zobrazeno 1 - 10
of 19
pro vyhledávání: '"засоби захисту інформації"'
Autor:
Valerii Lakhno, Volodimir Maliukov, Larysa Komarova, Dmytro Kasatkin, Tetiana Osypova, Yehor Chasnovskyi
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 1, Iss 17, Pp 6-20 (2022)
У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій
Externí odkaz:
https://doaj.org/article/79f238ffb2b4454e8ca0c48ace35e88f
Autor:
Liubov Plyska, Volodimir Maliukov
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 4, Iss 16, Pp 172-184 (2022)
Today, there is a tendency to increase financial income from criminal organizations and increase attacks on information systems. At the same time, new methods and models are being developed to support decision-making regarding the choice of financing
Externí odkaz:
https://doaj.org/article/d70b6a61e17544b2a91f0ebe33449e1c
Publikováno v:
Технічні науки та технології; № 3(25) (2021): Технічні науки та технології; 138-149
Technical sciences and technology; No. 3(25) (2021): Technical Sciences and Technologies ; 138-149
Технические науки и технологии; № 3(25) (2021): Технічні науки та технології; 138-149
Technical sciences and technology; No. 3(25) (2021): Technical Sciences and Technologies ; 138-149
Технические науки и технологии; № 3(25) (2021): Технічні науки та технології; 138-149
There is still a question of determining the optimal composition of the Information System Security (ISS) complex for nodes of the distributed computer system (DCS). It is also important to automate the selection of hardware and technical means for v
Програма навчальної дисципліни “Технічний захист інформації” орієнтована на специфіку підготовки бакалавра галузі знань 12 “Інформа
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2809::91b1cc0ec42630718aba0ff8485ff6d0
http://esnuir.eenu.edu.ua/handle/123456789/16525
http://esnuir.eenu.edu.ua/handle/123456789/16525
Autor:
Сімоненко, Валерій Павлович
Магістерська дисертація. 77 сторінок, 33 рисунки, 5 таблиць, 64 джерела. Актуальність. Недосконалість сучасних засобів захисту зумовлює нео
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::52b5c5e6f757db90898221f84f53a81a
https://ela.kpi.ua/handle/123456789/34043
https://ela.kpi.ua/handle/123456789/34043
Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.05 – комп'ютерні системи та компоненти. – Націонал
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3033::ec61d91b1f7e9f6fa9c5b9fcf6ab8048
http://repository.kpi.kharkov.ua/handle/KhPI-Press/42609
http://repository.kpi.kharkov.ua/handle/KhPI-Press/42609
Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.05 – Комп'ютерні системи та компоненти (123 – Комп'ют
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3033::0e9b6a6c807ca759425023d11d8997bf
http://repository.kpi.kharkov.ua/handle/KhPI-Press/42612
http://repository.kpi.kharkov.ua/handle/KhPI-Press/42612
Publikováno v:
Modern Information Technologies in the Sphere of Security and Defence; Том 32, № 2 (2018); 17-22
Современные информационные технологии в сфере безопасности и обороны; Том 32, № 2 (2018); 17-22
Сучасні інформаційні технології у сфері безпеки та оборони; Том 32, № 2 (2018); 17-22
Современные информационные технологии в сфере безопасности и обороны; Том 32, № 2 (2018); 17-22
Сучасні інформаційні технології у сфері безпеки та оборони; Том 32, № 2 (2018); 17-22
The information security of the subject of the security activity, is in the protection of the interests of the security activity subject, connected with protection from unauthorized access to those data that are important in the work of the security
Publikováno v:
Вісник Національного технічного університету України Київський політехнічний інститут. Серія: Радіотехніка. Радіоапаратобудування.
Рассмотрены преимущества и недостатки использования ІР-телефонии в инфраструктуре сети и особенности ее защиты от посягательств злоум
Autor:
Kuz'menko, I. S., Grycyuk, Yu. I.
Publikováno v:
Вісник НТУУ «КПІ». Радіотехніка, радіоапаратобудування: збірник наукових праць
Розглянуто переваги і недоліки використання ІР-телефонії в інфраструктурі мережі та особливості її захисту від посягань зловмисників,
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::868b8723f4bc006c5f5b1141d7484f35
https://ela.kpi.ua/handle/123456789/14933
https://ela.kpi.ua/handle/123456789/14933