Collection's Items (Sorted by Submit Date in Descending order): 1 to 12 of 12
Issue Date | Title | Author(s) |
2025 | Embedding a Digital Watermark into an Image Using a Hamming Code and a Solver of the Square Root of a Prime Number | Kukharska, N.; Lagun, A.; Semenyuk, S.; Polotai, O.; Hospodarskyy, O.; Ozhha, M. |
2025 | Інтеграція систем виявлення вторгнень у структуру корпоративної мережі: підходи, виклики та ефективність реагування на інциденти | Полотай, О.І.; Брич, Т.Б.; Кухарська, Н.П.; Ящук, В.І. |
2025 | Development of information security policy for distance education services using risk assessment method | Polotai, O.; Polotai, B.; Harasymchuk, O.; Ivanusa, A. |
2025 | Особливості моделювання та розслідування інцидентів інформаційної та кібербезпеки | Полотай, О.І.; Балацька, В.С.; Ткаченко, А.М. |
2025 | Ключові аспекти оновленого стандарту ISO/IEC 27002:2022 | Кухарська, Н.П.; Семенюк, С.А.; Полотай, О.І. |
2025 | Прогнозування індексу захищеності комп’ютерних мереж за допомогою економетричних моделей | Полотай, О.І.; Кухарська, Н.П. |
2025 | Моделювання захисту операційних систем від реалізації кібератак з використанням критерію Пірсона | Ткачук, Р.Л.; Полотай, О.І.; Балацька, В.С.; Брич, Т.Б.; Кухарська, Н.П. |
2025 | Zero trust architecture: новий стандарт безпеки корпоративних мереж підприємства | Полотай, О.І. |
2025 | Особливості підготовки фахівців з кібербезпеки У закладах вищої освіти зі специфічними умовами навчання | Полотай, О.І. |
2025 | Технічний захист приміщення за допомогою пристроїв розумного будинку | Полотай, О.І.; Пиріг, Ю.; Вітик, Д. |
2025 | Порівняння особливостей операційних систем через призму реалізації кібератак за допомогою критерію Пірсона | Полотай, О.І. |
2025 | Що краще для безпеки мережі: VLAN чи ACL? | Полотай, О.І.; Ориник, С.Р.; Рошинець, І.І. |
Collection's Items (Sorted by Submit Date in Descending order): 1 to 12 of 12