Пошуковий запит: (<.>I=Ж22801<.>) |
Загальна кількість знайдених документів : 684
Представлено документи з 1 до 20
|
| |
1. |
Єжова Л. Ф. "14Р" інформаційної безпеки: побудова моделі інформаційної безпеки із використанням маркетингового інструментарію. — 2011 // Захист інформації.
|
2. |
Демчинский В. ADFS аутентификация в инфраструктуре облачных сервисов // Захист інформації. - 2014. - 16, № 3.
|
3. |
Kopp A. An approach to the implementation of a competency-based approach in the learning management system // Захист інформації. - 2023. - 25, № 1.
|
4. |
Samoilenko D. Authentication scheme on fractal sets // Захист інформації. - 2014. - 16, № 1.
|
5. |
Melnik O. Computer design of nanocircuits for cryptographic engineering // Захист інформації. - 2016. - 18, № 1.
|
6. |
Kropachev A. Data center authority distribution and cyber-defense modeling // Захист інформації. - 2018. - 20, № 1.
|
7. |
Shmatko O. Design and evaluation of an IOTA-based medical information system // Захист інформації. - 2023. - 25, № 1.
|
8. |
Mozhaiev M. Development of unclear criteria for determining the significance of a composite social profile information // Захист інформації. - 2020. - 22, № 4.
|
9. |
Коваленко О. GERT-мережевий синтез технології тестування на вразливість Web-додатків // Захист інформації. - 2018. - 20, № 2.
|
10. |
Havrylova A. Justification of directions for improving authentication protocols in information and communication systems // Захист інформації. - 2023. - 25, № 1.
|
11. |
Kuznietsova T. Mathematical description of angstromtechnologies for artificial intelligence usage in aviation cybersecurity // Захист інформації. - 2020. - 22, № 2.
|
12. |
Barannik V. Method of image reconstruction based on two-level decoding of linear transforms // Захист інформації. - 2014. - 16, № 2.
|
13. |
Alekseychuk A. On the computational security of randomized stream ciphers proposed by Mihaljevic and Imai // Захист інформації. - 2014. - 16, № 4.
|
14. |
Tuychiev G. The encryption algorithms GOST28147-89-IDEA8-4 and GOST28147-89-RFWKIDEA8-4 // Захист інформації. - 2017. - 19, № 1.
|
15. |
Korchenko O. Ukrainian critical information infrastructure: terms, sectors and consequences // Захист інформації. - 2017. - 19, № 4.
|
16. |
Романець О. М. Ідентифікація документів у цифровій формі на основі стеганографічних алгоритмів. — 2007 // Захист інформації.
|
17. |
Корченко О. Г. Імітаційне моделювання роботи системи квантового прямого безпечного зв'язку із застосуванням завадостійких кодів для кутритів. — 2011 // Захист інформації.
|
18. |
Сушко С. О. Індекс збігу для осмислених текстів українською мовою. — 2010 // Захист інформації.
|
19. |
Шевчук Р. М. Інформатизація навчального процесу у вищих навчальних закладах МВС України. — 2007 // Захист інформації.
|
20. |
Архипов О. Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації // Захист інформації. - 2013. - 15, № 4.
|
| |