Browsing by Author Балацька, В.С.

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Я
or enter first few letters:  
Showing results 9 to 21 of 21 < previous 
Issue DateTitleAuthor(s)
2023ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ І ПІДТРИМКИ КІБЕРБЕЗПЕКИ ЗА ДОПОМОГОЮ БЛОКЧЕЙНУБалацька, В.С.; Опірський, І.Р.
2018Класифікація Honeypot технологій та тип взаємодії для захисту комп’ютерної мережіБалацька, В.С.; Шабатура, М.М.
2023КОНЦЕПЦІЯ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СФЕРІ ОСВІТИБалацька, В.С.; Опірський, І.Р.; Побережник, В.О.
2023МЕХАНІЗМИ ДОСЯГНЕННЯ НАДІЙНОСТІ В БЛОКЧЕЙНІ ДЛЯ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХБалацька, В.С.; Опірський, І.Р.
2022Особливості потреб у захисті операційних системПолотай, О.І.; Балацька, В.С.; Брич, Т.Б.
2022ОСОБЛИВОСТІ ПОТРЕБ У ЗАХИСТІ ОПЕРАЦІЙНИХ СИСТЕМПолотай, О.І.; Брич, Т.Б.; Балацька, В.С.
2023Особливості технології захисту мережі Cisco ASAПолотай, О.І.; Баденко, В.; Балацька, В.С.
2023Особливості технології захисту мережі – CISCO ASAПолотай, О.І.; Баденко, В.; Балацька, В.С.
2023ПОТЕНЦІЙНЕ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН В УРЯДІБалацька, В.С.; Побережник, В.; Опірський, І.
2019Сканери вразливостей комп'ютерної мережіШабатура, М.М.; Балацька, В.С.
2019Сканери вразливостей комп'ютерної мережіБалацька, В.С.; Шабатура, М.М.
2023СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИБалацька, В.С.; Опірський, І.Р.; Побережник, В.О.
2022Інформаційна безпека - стан захищеності людиниБалацька, В.С.; Глянцева, С.О.