Browsing "Кафедра управління інформаційною безпекою" by Title

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Я
or enter first few letters:  
Showing results 52 to 71 of 233 < previous   next >
Issue DateTitleAuthor(s)
2016Аналіз цілей атак на мережі мобільного зв’язку стандарту LTE з інтегрованими фемтосотамиКухарська Н.П., Нікітенко, К.В.
2016Аналітичний огляд методів детектування вогню за допомогою засобів комп’ютерного зоруМаксимів, Олексій Петрович; Рак, Тарас Євгенович; Пелешко, Д.Д.
2016АНТИШПИГУНСЬКИЙ ЗАХИСТ GSM МЕРЕЖ МОБІЛЬНОГО ЗВ’ЯЗКУГриник, Ростислав Олегович; Косиєв, Олексій
2020АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УПРАВЛІННІ БЕЗПЕРЕРВНІСТЮ ДІЯЛЬНОСТІ ОРГАНІЗАЦІЇКухарська, Наталія Павлівна; Полотай, Орест Іванович
2020АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УПРАВЛІННІ БЕЗПЕРЕРВНІСТЮ ДІЯЛЬНОСТІ ОРГАНІЗАЦІЇКухарська, Наталія Павлівна; Полотай, Орест Іванович
2019АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УПРАВЛІННІ БЕЗПЕРЕРВНІСТЮ ДІЯЛЬНОСТІ ОРГАНІЗАЦІЇКухарська, Наталія Павлівна; Полотай, Орест Іванович
2016Атака на дрони та захист передачі данихВацлавик, О.М.; Олійник, Ю.А.
2016Багатовимірний аналіз даних у білінговій системі з використанням OLAP-кубівСамотий, Володимир Васильович; Дзелендзяк, Уляна Юріївна
2016Багатовимірний аналіз даних у білінговій системі з використанням OLAP-кубівСамотий, Володимир Васильович; Дзелендзяк, Уляна Юріївна
2016БАТЬКІВСЬКИЙ КОНТРОЛЬ ЯК СКЛАДОВА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЛЮДИНИГриник, Ростислав Олегович; Пилипенко, Володимир
2019Вибір обладнання cisco для розгортання корпоративної VPN-мережіПолотай, О.І.; Тлумак, О.
2019Вибір обладнання cisco для розгортання корпоративної vpn-мережіПолотай, О.І.; Тлумак, Ольга
2019Використання гібридного “криптографія+стеганографія” підходу для розв’язання задач захисту інформаціїКухарська, Н.П.; Кордунова, Ю.С.; Хомич, І.В.
2019Використання гібридного “криптографія+стеганографія” підходу для розв’язання задач захисту інформаціїКухарська, Н.П.; Кордунова, Ю.С.; Хомич, І.В.
2016Використання згорткових нейронних мереж для розпізнавання полумя у відеопотоціМаксимів, Олексій Петрович; Рак, Тарас Євгенович; Пелешко, Д.Д.; Меньшикова, Ольга Володимирівна
2015Використання методу фазового кодування для приховування конфіденційної інформації в аудіофайлахКухарська, Наталія Павлівна; Ковальчук, С.О.
2016Використання методів соціального інжинірингу для несанкціонованого доступу до інформаціїПолотай, Орест Іванович; Гриник, Ростислав Олегович
2016ВИКОРИСТАННЯ МЕТОДІВ СОЦІАЛЬНОГО ІНЖИНІРИНГУ ДЛЯ НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇГриник, Ростислав Олегович; Полотай, Орест Іванович
2017Використання стеганографічних засобів для захисту інформаціїКухарська, Наталія Павлівна; Павлюк, Т.Р.
2021ВИКОРИСТАННЯ ТА РОЛЬ СТЕГАНОГРАФІЇ В СУЧАСНИХ РЕАЛІЯХПолотай, О.І.; Мальцева, Н.