Кафедра кібербезпеки та комп’ютерних систем і мереж : 180 Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 180
PreviewIssue DateTitleAuthor(s)
IP-2020PART1-65-70.pdf.jpg2020Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язкуОгнєвий, Олександр Вікторович; Огнєва, Алла Миколаївна; Капустян, Марія Вікторівна
IP-2019PART1-12-16.pdf.jpg2019Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язкуОгнєвий, Олександр Вікторович; Капустян, Марія Вікторівна; Акатов, Олег
Імовірнісна модель Джулій Муляр.pdf.jpg2021-08Імовірнісна модель нелегітимного кореспондента другого рівня забезпечення безпеки IP-телефоніїДжулій, Володимир Миколайович; Муляр, Ігор Володимирович; Степаненко, Є.О.; Толок, І.В.
Модель безпекиДжулійАтаманюк.pdf.jpg2020-12Модель безпеки поширення забороненої інформації в інформаційно-телекомунікаційних мережахДжулій, Володимир Миколайович; Атаманюк, Алла Василівна; Орленко, Вікторія Сергіївна; Ленков, Сергій Васильович; Сєлюков, О.В.
PART 1-44-52.pdf.jpg2019Підвищення тестопридатності цифрових об’єктів діагностування на основі послідовної структурної декомпозиціїКозенюк, О.М.; Чешун, В.М.
Part 5-61-65.pdf.jpg2019Розробка моделей стандартного і спеціального режиму для методу надійності відеоконференцзв’язкуОгнєвий, Олександ Віктрович; Сич, Л.Л.; Зацепіна, О.О.
Part 5all-42-46.pdf.jpg2018Модель опису структури об'єктно-орієнтованої бази даних для інформаційних системПоліщук, Ю.С.; Стопчак, О.О.; Красильников, Сергій Романович
PART 3-74-78.pdf.jpg2019Модель інформаційного простору віртуальних груп соціальних мережМуляр, Ігор Володимирович; Панчук, Віталій В'ячеславович
PART 3-36-40.pdf.jpg2019Математичне моделювання профілю Mashup системиМуляр, Ігор Володимирович; Жила, В.Р.
PART 1-53-57.pdf.jpg2019Вставлення маскуючих елементів у відкритий текстМуляр, Ігор Володимирович; Лабунський, В.А.
Part 3all-91-94.pdf.jpg2018Технології надання доступу до сервісів розподіленої хмарної системиМуляр, Ігор Володимирович; Сівак, А.С.
Part 3all-17-20.pdf.jpg2018Метод ідентифікації особи комп’ютерним зоромМуляр, Ігор Володимирович; Ботвін, В.Ю.
PART 1-58-62.pdf.jpg2019Специфікація відбитків пальців (fingerprinting) TCP/IPМуляр, Ігор Володимирович; Лісовський, О.С.
Part 2all-48-51.pdf.jpg2018Адаптивний метод проектування програмного забезпеченняМуляр, Ігор Володимирович; Кушнірук, Кушнірук С.Л.
Part 5-47-51.pdf.jpg2019Метод розпізнавання емоцій людини по зображенняхБойчук, Вадим Олександрович; Паничик, Д.Р.; Орленко, Вікторія Сергіївна
Part 5all-46-50.pdf.jpg2018Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS- атакамДжулій, Володимир Миколайович; Муляр, Ігор Володимирович; Савіцька, Ольга
PART 3-62-66.pdf.jpg2019Алгоритми побудови та функціонування нейромережевої штучної імунної системи для виявлення шкідливих програмДжулій, Володимир Миколайович; Мазурок, М.В.
PART 1-96-99.pdf.jpg2019Розробка алгоритму перетворення ЦВЗ для впровадження в цифрове зображення на основі використання математичного апарату модулярної арифметики для забезпечення цілісності ЦВЗДжулій, Володимир Миколайович; Шепель, А.В.
PART 1-77-81.pdf.jpg2019Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS-атакамДжулій, Володимир Миколайович; Савіцька, О.О.
PART 1-63-66.pdf.jpg2019Мережева модель представлення предметної областіДжулій, Володимир Миколайович; Маковей, А.А.
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 180

Recent Submissions

Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язку

Особливості захисту інформаційних ресурсів під час проведення відеоконференцзв'язку

Імовірнісна модель нелегітимного кореспондента другого рівня забезпечення безпеки IP-телефонії

Модель безпеки поширення забороненої інформації в інформаційно-телекомунікаційних мережах

Підвищення тестопридатності цифрових об’єктів діагностування на основі послідовної структурної декомпозиції

Розробка моделей стандартного і спеціального режиму для методу надійності відеоконференцзв’язку

Модель опису структури об'єктно-орієнтованої бази даних для інформаційних систем

Модель інформаційного простору віртуальних груп соціальних мереж

Математичне моделювання профілю Mashup системи

Вставлення маскуючих елементів у відкритий текст

Технології надання доступу до сервісів розподіленої хмарної системи

Метод ідентифікації особи комп’ютерним зором

Специфікація відбитків пальців (fingerprinting) TCP/IP

Адаптивний метод проектування програмного забезпечення

Метод розпізнавання емоцій людини по зображеннях

Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS- атакам

Алгоритми побудови та функціонування нейромережевої штучної імунної системи для виявлення шкідливих програм

Розробка алгоритму перетворення ЦВЗ для впровадження в цифрове зображення на основі використання математичного апарату модулярної арифметики для забезпечення цілісності ЦВЗ

Архітектура програмного комплексу забезпечення безпеки виявлення і протидії DDoS-атакам

Мережева модель представлення предметної області