Головна сторінка бібліотеки Спрощенний режим пошуку Інструкція з пошуку
Авторизація
Прізвище
Пароль
 

Бази даних


Книжкові видання- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Періодичні видання (5)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=антивирусные системы<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 по 6
1.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” [Текст] : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - 111 с. - 27.00 грн
    Зміст:
Алішов, Н. І. Кібербезпека інформаційних ресурсів на основі нерозкривних шифтів / Н. І. Алішов, Н. О. Сапунова. - С .3
Кл.слова: ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ЗАХИСТ ДАНИХ, ШИФРУВАННЯ ІНФОРМАЦІЇ
Мохор, В. В. Геометрическая интерпретация зависимости уровня простого риска информационной безопасности от вероятности его реализации / В. В. Мохор [и др.]. - С .4
Інші автори: Богданов А. М., Бакалинский А. О., Цуркан В. В.
Кл.слова: УЩЕРБ, ДВУХКОМПОНЕНТНЫЕ МОДЕЛИ, МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Євдокименко, М. О. Адаптивний метод виявлення та протидії атакам / М. О. Євдокименко, О. С. Єременко. - С .5
Кл.слова: НЕСАНКЦІОНОВАНИЙ ДОСТУП, ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, СИСТЕМИ ЗАХИСТУ
Скородєлов, Володимир Васильович. Підвищення рівня захисту персональних комп’ютерів за допомогою апаратно-програмних мережевих екранів / В. В. Скородєлов, С. Й. Червонний. - С .6
Кл.слова: КІБЕРБЕЗПЕКА, КОМП'ЮТЕРНІ ВІРУСИ, ІНТЕРФЕЙС
Кривуля, Г. Ф. Интеллектуальные средства анализа кибербезопасности информационных систем / Г. Ф. Кривуля, А. И. Липчанский. - С .7
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННЫЕ РИСКИ, МЕТОДЫ НЕЧЕТКОЙ ЛОГИКИ
Дубинина, В. В. Сравнение постквантовых криптоалгоритмов цифровой подписи по условным критериям / В. В. Дубинина, А. В. Потий. - С .8
Кл.слова: КВАНТОВЫЕ КОМПЬЮТЕРЫ, КРИПТОСИСТЕМЫ, КРИПТОГРАФИЯ
Мельникова, О. А. Сравнительная характеристика элиптических кривых Эдвардса над двоичным полем и канонических эллиптических кривых / О. А. Мельникова, А. О. Масленникова. - С .9
Кл.слова: КРИПТОГРАФИЯ, ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
Рубан, И. В. Усовершенствованный метод масштабирования методологии разработки программного обеспечения с учетом требований безопасности / И. В. Рубан, С. Г. Семенов, Кассем Халифе. - С .10
Кл.слова: МУЛЬТИМЕДИЙНЫЕ ТРАФИКИ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, КОМПЬЮТЕРНЫЕ СЕТИ
Шаповалов, М. С. Використання нейронних мереж у виявленні вторгнень / М. С. Шаповалов, О. Ю. Заковоротний, В. М. Гугнін. - С .11
Кл.слова: ШТУЧНІ НЕЙРОННІ МЕРЕЖІ, ЗАХИСНІ СИСТЕМИ, ЕКСПЕРТНІ СИСТЕМИ
Лисица, Д. А. Анализ систем ролевого распределения доступа / Д. А. Лисица, А. А. Лисица. - С .12
Кл.слова: КОМПЬЮТЕРНЫЕ СИСТЕМЫ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, МОДЕЛИРОВАНИЕ
Змиевская, В. Н. Анализ и исследования математических моделей дискреционного распределения доступа / В. Н. Змиевская. - С .13
Кл.слова: МОДЕЛИРОВАНИЕ, ВНЕШНИЕ ВОЗДЕЙСТВИЯ, ИНТЕЛЛЕКТУАЛЬНЫЕ ТЕХНОЛОГИИ
Джурик, О. В. Обзор кривых Эдвардса над простым полем / О. В. Джурик. - С .14
Кл.слова: ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ, КРИПТОГРАФИЯ, НЕТРИВИАЛЬНЫЕ ЗАДАЧИ
Іващенко, К. О. Методи виявлення мережевих аномалій / К. О. Іващенко. - С .15
Кл.слова: МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ, ІНФОРМАЦІЙНА БЕЗПЕКА, АВТОМАТИЗАЦІЯ
Кабаченко, Д. О. Анализ условий реализации безусловно стойких шифров / Д. О. Кабаченко. - С .16
Кл.слова: ШИФР ВЕРНАМА, КРИПТОГРАФИЯ, МЕТОДЫ ШИФРОВАНИЯ
Самсонов, П. С. Качественный анализ и оценка рисков разработки программного обеспечения / П. С. Самсонов, А. А. Спасов. - С .17
Кл.слова: БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ЭКСПЛУАТАЦИОННЫЕ РИСКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Біліченко, Д. Г. Порівняльний аналіз ефективних алгоритмів скалярного множення в групі точок еліптичної кривої / Д. Г. Біліченко. - С .18
Кл.слова: АПАРАТНІ ЗАСОБИ, КРИПТОСИСТЕМИ, ДОДАТКОВА ПАМ’ЯТЬ
Вітюк, К. Ю. Аналіз методики оцінки збитків від порушення безпеки інформації / К. Ю. Вітюк. - С .19
Кл.слова: ІНФОРМАЦІЙНІ ВІДНОСИНИ, ЗАГРОЗИ, ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНА ТЕХНІКА
Присяжная, О. А. Анализ биометрических методов идентификации по отпечаткам пальцев с использованием вайвлет- преобразования / О. А. Присяжная. - С .20
Кл.слова: ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА, БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ, БИОМЕТРИЯ
Шипова, Т. Н. Анализ интеллектуальных систем обнаружения вторжений / Т. Н. Шипова, Г. В. Гейко. - С .21
Кл.слова: БЛОКИРОВАНИЕ, КОМПЬЮТЕРНЫЕ СИСТЕМЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Можаєв, Олександр Олександрович. Методи наскрізного тестування мультисервісних мереж / О. О. Можаєв, І. І. Коломієць. - С .22
Кл.слова: ТЕСТОВІ ПЛАТФОРМИ, ВИМІРЮВАЛЬНЕ УСТАТКУВАННЯ, МЕТОДОЛОГІЯ ТЕСТУВАННЯ
Евсеев, С. П. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетического подхода / С. П. Евсеев, О. Г. Король. - С .23
Кл.слова: БЕЗОПАСНОСТЬ БАНКОВСКИХ СИСТЕМ, БАНКОВСКАЯ ИНФОРМАЦИЯ, КЛАССИФИКАТОРЫ УГРОЗ
Литвиненко, О. Е. Анализ методов сжатия данных для стенографических целей / О. Е. Литвиненко. - С .24
Кл.слова: АЛГОРИТМЫ СЖАТИЯ, КАТЕГОРИИ СЖАТИЯ, НЕОБРАТИМОЕ СЖАТИЕ ДАННЫХ
Челак, В. В. Разработка системы принятия решения обнаружения вредоносного программного обеспечения / В. В. Челак, С. Ю. Гавриленко. - С .25
Кл.слова: ВЕРОЯТНОСТНЫЕ АВТОМАТЫ, ВИРУСНЫЕ АТАКИ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
Миронець, І. В. Захист інформації в сучасних системах мобільного зв’язку / І. В. Миронець, Я. А. Бардаков. - С .26
Кл.слова: ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, РАДІОКАНАЛИ, ІНФОРМАЦІЙНА БЕЗПЕКА
Смирнов, А. А. Алгоритм анализа уязвимости SQL injection для управления рисками разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко, А. С. Коваленко. - С .27
Кл.слова: КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, БАЗЫ ДАННЫХ, ЗАПРОСЫ
Кучук, Георгій Анатолійович. Безпека у Android / Г. А. Кучук, В. М. Гугнін, С. Г. Межерицький. - С .28
Кл.слова: ОПЕРАЦІЙНІ СИСТЕМИ, БЕЗПЕКА ДАНИХ, GOOGLE
Shnepov, Aleksey. Machine learning and its applications in information security / A. Shnepov, S. Semenov. - С .29
Кл.слова: MACHINE LEARNING SYSTEMS, CAPTCHAS, SECURITY
Пєвнєв, В. Я. Проблеми реалізації криптографічної системи RSA / В. Я. Пєвнєв, Т. С. Передерій. - С .30
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ПСЕВДО ПРОСТІ ЧИСЛА
Демаш, А. А. Система шифрування відеоінформації на основі клітинних автоматів / А. А. Демаш, С. М. Білан. - С .31
Кл.слова: ЗАХИСТ ВІДЕОІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, ПЕРЕДАЧА СИГНАЛІВ
Елисеев, Р. Ю. Обеспечение конфиденциальности при обмене файлами через незащищенную среду / Р. Ю. Елисеев. - С .32
Кл.слова: КРИПТОГРАФИЯ, СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ШИФРОВАНИЕ
Єрмолович, А. В. Можливості сучасного програмного забезпечення / А. В. Єрмолович. - С .33
Кл.слова: КОМП'ЮТЕРНІ СИСТЕМИ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ТРОЯН
Колесник, И Н. Обеспечение безопасности облачных сервисов с помощью технологии FPGA / И Н. Колесник, В. А. Куланов. - С .34
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ
Voronkin, Ivan. M2M technology. Potential security issues / I. Voronkin, S. Semenov. - С .35
Кл.слова: Logical attacks, information, protection M2M
Коломоєць, Р. С. Використання нейронних мереж в криптографії / Р. С. Коломоєць, В. Д. Дмитрієнко. - С .36
Кл.слова: ПАРАЛЕЛЬНА ОБРОБКА ДАНИХ, ЗАХИСТ ІНФОРМАЦІЇ, ШИФРУВАННЯ
Кочетов, В. А. Организация защиты персональных данных в веб-приложениях / В. А. Кочетов. - С .37
Кл.слова: СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ, КРИПТОГРАФИЯ, ИНТЕРНЕТ РЕСУРСЫ
Курбатов, О. С. Напрямлені та лазерні мікрофони, методи захисту від них / О. С. Курбатов. - С .38-39
Кл.слова: ПРОСЛУХОВУВАННЯ, ТИПИ МІКРОФОНІВ, ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ
Наумов, А. Н. DоS И DDоS атаки / А. Н. Наумов. - С .40
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КОМПЬЮТЕРНЫЕ АТАКИ, ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ
Нечволод, К. В. IP-спуфинг как вид сетевых атак / К. В. Нечволод. - С .41
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, СЕТЕВЫЕ ТЕХНОЛОГИИ, ЗЛОУМЫШЛЕННИКИ
Нікішин, Д. Г. Методи захисту інформаційних ресурсів / Д. Г. Нікішин. - С .42
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, КІБЕРБЕЗПЕКА
Семашко, Э. С. Анализ безопасности облачных хранилищ данных от DDoS атак / Э. С. Семашко. - С .43
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ОБЛАЧНЫЕ РЕШЕНИЯ, СНИФФЕРЫ
Сума, Абубакар. Анализ методов сжатия данных / Абубакар Сума, С. Г. Семенов. - С .44. - Библиогр. в конце ст.
Кл.слова: БАЗЫ ДАННЫХ, ХРАНЕНИЕ ИНФОРМАЦИИ, АЛГОРИТМЫ
Лобода, Євген Олександрович. Тестування та створення мережевих ігор в NET технології / Є. О. Лобода, А. С. Мошкін. - С .45
Кл.слова: ПРОГРАМУВАННЯ, ІНТЕРФЕЙСИ КОРИСТУВАЧІВ, ДІАЛОГОВІ ВІКНА
Лобода, Євген Олександрович. Система анализу поточного стану адресного простору RAM / Є. О. Лобода, Д. О. Хрипко. - С .46
Кл.слова: ПРОГРАМУВАННЯ, ОПЕРАТИВНА ПАМ’ЯТЬ, ВІРТУАЛЬНА ПАМ’ЯТЬ
Лобода, Євген Олександрович. Оболонка роботи з фракталами / Є. О. Лобода, Т. Гауров. - С .47
Кл.слова: ГРАФІЧНІ ЗОБРАЖЕННЯ, ФРАКТАЛЬНІ МАЛЮНКИ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Лобода, Євген Олександрович. Тестування швидкодії графічних режимів в NET технології / Є. О. Лобода, Ю. В. Мірошник. - С .48
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ГРАФІЧНІ БІБЛІОТЕКИ, АКСЕЛЕРАТОРИ
Орлов, Д. М. Проблеми інтерактивного обміну інформацією у розподільному гральному середовищі / Д. М. Орлов, В. С. Бреславець. - С .49
Кл.слова: МОБІЛЬНІ ДОДАТКИ, ХМАРНІ СЕРВІСИ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Токарев, М. Г. Микропроцессорный генератор паролей на микроконтроллере PIC16F877A / М. Г. Токарев, А. А. Подорожняк. - С .50
Кл.слова: СОВРЕМЕННАЯ ИНФОРМАТИКА, ПРИНЦИПЫ ГЕНЕРАЦИИ, МОДЕЛИРОВАНИЕ
Танянский, А. Ю. Снифер пакетов – один из основных сетевых атак / А. Ю. Танянский. - С .51
Кл.слова: ПРИКЛАДНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ, АНАЛИЗ ТРАФИКА
Левченко, Д. Ю. Методи протидії атакам вертикальної ескалації привілегій WINDOWS систем / Д. Ю. Левченко. - С .52
Кл.слова: СОЦІАЛЬНА ІНЖЕНЕРІЯ, ОПЕРАЦІЙНІ СИСТЕМИ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
Матвиенко, А. С. IP-спуфинг / А. С. Матвиенко. - С .53
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ХАКЕРСТВО, АТАКИ
Гавриленко, Светлана Юрьевна. Методика создания антивирусного программного обеспечения на базе многоуровнего анализа карт операционной системы / С. Ю. Гавриленко, И. В. Шевердин. - С .54. - Библиогр. в конце ст.
Кл.слова: ВИРУСНЫЕ АТАКИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, ИНТЕРПРЕТАТОРЫ
Велигоша, А. А. Анализ компонентов системы защиты от кибератак пользовательских данных фитнес приложений / А. А. Велигоша, М. В. Цуранов. - С .55
Кл.слова: МОНИТОРИНГ ФИЗИЧЕСКОЙ АКТИВНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, БЕЗОПАСНОСТЬ ДАННЫХ
Вивчар, Т. В. Анализ мер безопасности и защиты компьютерных игр от взлома / Т. В. Вивчар, В. И. Дужий, В. Я. Певнев. - С .56
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, БЕЗОПАСНОСТЬ ВИДЕОИГР, ИГРОВОЕ ПИРАТСТВО
Дмитренко, М. А. Обеспечение безопасности подсистемы контроля и диагностики состояния человека / М. А. Дмитренко, А. А. Галькевич, В. Я. Певнев. - С .57
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДИАГНОСТИЧЕСКИЕ КОМПЛЕКСЫ, ЗАЩИТА ИНФОРМАЦИИ
Евсеева, Е. В. Обзор существующих алгоритмов цифровой подписи на основе мультивариативной схемы шифрования / Е. В. Евсеева, А. В. Потий. - С .58
Кл.слова: КРИПТОГРАФИЯ, КВАНТОВЫЕ ВЫЧИСЛЕНИЯ, ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ
Галькевич, А. А. Обеспечение киберзащиты при управлении автоматизированным кормораздатчиком / А. А. Галькевич, Ю. Н. Кибец, В. Я. Певнев. - С .59
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА, ПРОГРАММНЫЕ ОБЕСПЕЧЕНИЯ
Литвиненко, Б. В. Обеспечение кибербезопасности мобильных устройств при использовании технологии VPN / Б. В. Литвиненко, М. В. Цуранов. - С .60
Кл.слова: ПЕРСОНАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА, ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ
Галькевич, А. А. Методы обеспечения безопасного дистанционного управления системами в умном доме / А. А. Галькевич, В. Я. Певнев, Е. В. Молодык. - С .61
Кл.слова: ЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, МИКРОКЛИМАТ, УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ
Галькевич, А. А. Задача обеспечения безопасного дистанционного управления детской интерактивной игрушкой / А. А. Галькевич, В. Я. Певнев, Е. О. Семенюк. - С .62
Кл.слова: ИГРОВЫЕ ПРОЦЕССЫ, БЕЗОПАСНОСТЬ ДЕТЕЙ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы защиты системы управления модульной гидропонной теплицей / А. А. Галькевич, В. Я. Певнев, А. В. Суходубова. - С .63
Кл.слова: ИСКУССТВЕННЫЕ СРЕДЫ, БЕЗОПАСНОСТЬ ДАННЫХ, ВЫРАЩИВАНИЕ РАСТЕНИЙ
Дужий, В. И. Защита электронной медицинской картотеки пациентов от несанкционированного доступа / В. И. Дужий, В. Я. Певнев, Ю. В. Терихова. - С .64
Кл.слова: ЦИФРОВЫЕ ТЕХНОЛОГИИ, КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ, УДАЛЕННЫЙ ДОСТУП
Галькевич, А. А. Методы обеспечения безопасности информации с ограниченным доступом при использовании беспроводных систем связи / А. А. Галькевич, В. Я. Певнев, А. Г. Чмара. - С .65
Кл.слова: BLUETOOTH, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ЗАЩИТА ИНФОРМАЦИИ
Галькевич, А. А. Пути обеспечения кибербезопасности системы автоматического пожаротушения / А. А. Галькевич, В. Я. Певнев, А. М. Чумак. - С .66
Кл.слова: ЛИКВИДАЦИЯ ВОЗГОРАНИЯ, СЕТЕВЫЕ ПРОТОКОЛЫ, БЕСПРОВОДНЫЕ ДАТЧИКИ
Галькевич, А. А. Методы защиты от несанкционированного доступа к системе управления адаптивной подвеской автомобиля / А. А. Галькевич, В. Я. Певнев, С. С. Яскевич. - С .67
Кл.слова: ЭЛЕКТРОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ, ДЕФОРМИРУЮЩИЕ УСТРОЙСТВА, БЕЗОПАСНОСТЬ ДАННЫХ
Антонюк, В. В. Вразливість системи WordPress / О. П. Черних, О. П. Черних. - С .68
Кл.слова: САЙТИ, АВТОМАТИЧНІ ОНОВЛЕННЯ, JETPACK
Бреславець, О. Ю. Безпека мобільних додатків / О. Ю. Бреславець [та ін.]. - С .69
Інші автори: Черних О. П., Носков В. І., Гугнін В. М.
Кл.слова: ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ЗАХИЩЕНІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ, СМАРТФОНИ
Ковтун, Р. О. Методи захисту від сніфінгу у комп’ютерних мережах / Р. О. Ковтун, О. П. Черних. - С .70
Кл.слова: КРИПТОГРАФІЯ, АНТИСНІФЕРИ, АУТЕНТИФІКАЦІЯ
Стрельцов, В. В. Отслеживание поисковых роботов / В. В. Стрельцов, Е. П. Черных. - С .71
Кл.слова: ПОИСКОВЫЕ СИСТЕМЫ, ПРОГРАММНЫЕ МОДУЛИ, ПЕРЕБОР СТРАНИЦ ИНТЕРНЕТА
Горюшкина, А. Э. Анализ основных подходов обеспечения безопасности в MPLS сетях / А. Э. Горюшкина, Д. И. Угрин. - С .72
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КРИПТОГРАФИЯ, ЗАЩИТА СЕТЕЙ
Семенова, А. С. Исследования схем защиты интернета вещей / А. С. Семенова, М. В. Бартош. - С .73
Кл.слова: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, АТАКИ
Конєв, В. В. Інформаційно-вимірювальна система контролю та безпеки в розподільних електричних мережах / В. В. Конєв. - С .74
Кл.слова: СИСТЕМИ ЕНЕРГОСПОЖИВАЧІВ, ЕНЕРГОБЕЗПЕКА, АВТОМАТИЗАЦІЯ
Бульба, Сергій Сергійович. Обчислювальні ресурси базової мережі гетерогенної розподіленої системи / С. С. Бульба. - С .75
Кл.слова: КОМПОЗИТНІ ДОДАТКИ, МАТЕМАТИЧНІ МОДЕЛІ, КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ
Серко, І. С. Метод безпечної маршрутизації даних / І. С. Серко. - С .76
Кл.слова: ІНФОРМАЦІЙНІ МЕРЕЖІ, ТРАФІКИ, ТЕОРІЯ ГРАФІВ
Литвин, В. В. Шифрування інформації за допомогою ланцюга нелінійних осциляторних нейронів / В. В. Литвин, Р. М. Пелещак, І. Р. Пелещак. - С .77
Кл.слова: КРИПТОГРАФІЯ, МЕТОДИ ЗАХИСТУ, ЗАХИЩЕНІСТЬ ІНФОРМАЦІЇ
Сапожкова, А. М. Эффективность безопасной конструкции хеш-функции Merkle-Damgard «Shoup» / А. М. Сапожкова. - С .78
Кл.слова: КРИПТОСИСТЕМЫ, ПРИМИТИВЫ, МОДЕЛИ ВЫЧИСЛЕНИЙ
Гавриленко, Светлана Юрьевна. Статическое детектирование вредоносного программного обеспечения / С. Ю. Гавриленко, Д. Н. Саенко. - С .79
Кл.слова: АНТИВИРУСНЫЕ СИСТЕМЫ, ТИПЫ ВИРУСОВ, ЭКСПЕРТНЫЕ СИСТЕМЫ
Резанов, Б. М. Двофакторна аутентифікація для забезпечення захисту електроного цифрового підпису / Б. М. Резанов, О. О. Анциферова, К. В. Камчатна-Степанова. - С .80
Кл.слова: КРИПТОСИСТЕМИ, СМАРТ-КАРТИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП
Ананенков, А. І. Загрози ключам та ключовим даним в середовищі хмарних обчислень та пропозиції з захисту від них / А. І. Ананенков. - С .81
Кл.слова: ХМАРНІ СЕРВІСИ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕЧНІСТЬ УПРАВЛІННЯ КЛЮЧАМИ
Арчакова, А. И. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. И. Арчакова. - С .82
Кл.слова: КЛАССИФИКАЦИЯ АТАК, СИСТЕМЫ БЕЗОПАСНОСТИ, ХАКЕРЫ
Назарук, Р. Р. Возможности применения квантовых компьютеров в кибербезопасности / Р. Р. Назарук. - С .83
Кл.слова: КРИПТОГРАФИЯ, АЛГОРИТМ ШОРА, ШИФРОВАНИЕ
Навструев, М. В. Фишинг атаки как вид обмана в киберпространстве / М. В. Навструев, И. В. Пасека. - С .84
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, КИБЕРПРЕСТУПНОСТЬ, АНТИВИРУСНЫЕ ПРОГРАММЫ
Скибенко, М. С. Організаційно-технічні методи обмеження доступу до серверу / М. С. Скибенко. - С .85
Кл.слова: ЗАХИСТ ІНФОРМАЦІЇ, АПАРАТНІ КЛЮЧІ, СИСТЕМИ СИГНАЛІЗАЦІЇ
Степанов, В. А. Червь – сетевой вирус / В. А. Степанов. - С .86
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, ИНТЕРНЕТ, ВРЕДОНОСНЫЕ ПРОГРАММЫ
Ушатов, В. В. Rootkit – один из основных сетевых атак / В. В. Ушатов. - С .87
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, СЕТЕВАЯ БЕЗОПАСНОСТЬ
Бондарь, Д. В. ARP-спуфинг, как метод перехвата траффика / Д. В. Бондарь. - С .88
Кл.слова: ЛОКАЛЬНЫЕ СЕТИ, АТАКИ, ШИФРОВАНИЕ ПАКЕТОВ
В’юхін, Д. О. Технології керування доступом та методи автентифікації / Д. О. В’юхін, А. М. Євгеньєв. - С .89
Кл.слова: БЕЗПЕКА ІНФОРМАЦІЇ, ОБМЕЖЕНИЙ ІНТЕРФЕЙС, МАТРИЦЯ КОНТРОЛЮ ДОСТУПУ
Мзоков, В. Г. Система мониторинга давления в автомобильных шинах / В. Г. Мзоков, А. В. Желтухин, А. А. Галькевич. - С .90
Кл.слова: ДАТЧИКИ, БЕСКОНТАКТНЫЕ МЕТОДЫ, АВТОМАТИЧЕСКИЕ СИСТЕМЫ
Труш, В. Є. Аналіз нормативно-правових документів щодо політики інформаційної безпеки в Україні / В. Є. Труш. - С .91
Кл.слова: СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, ОБРОБКА ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ
Дмитриев, К. И. Интеллектуальная собственность в стартапах / К. И. Дмитриев. - С .92
Кл.слова: ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ, ПАТЕНТЫ, КОПИРАЙТ
Ільїна, І. В. Актуальні питання підготовки фахівців повітряних сил збройних сил України / І. В. Ільїна, Ю. І. Шевяков. - С .93
Кл.слова: СИСТЕМИ УПРАВЛІННЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВІЙСЬКОВА СПРАВА
Жиденко, М. А. Дослідження нормативних документів щодо ризиків кібербезпеки медичних пристроїв / М. А. Жиденко, А. А. Стрєлкіна. - С .94
Кл.слова: ІНТЕРНЕТ РЕЧЕЙ, КОМП'ЮТЕРНІ МЕРЕЖІ, МЕДИЧНІ СИСТЕМИ
Петрук, В. В. Проблеми міжнародно-правового регулювання інформаційної безпеки / В. В. Петрук. - С .95
Кл.слова: ЗАГРОЗИ, ІНФОРМАЦІЙНА ЗБРОЯ, ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Потякова, К. О. Защита интеллектуальной собственности в аэрокосмической и оборонной промышленности / К. О. Потякова. - С .96
Кл.слова: РИСКИ, СИСТЕМЫ УПРАВЛЕНИЯ, ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Руденко, В. О. Обеспечение правовой кибербезопасности игровых движков / В. О. Руденко. - С .97
Кл.слова: АВТОРСКОЕ ПРАВО, КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ЛИЦЕНЗИИ
Щипанов, М. В. Проблемы и пути решения правового обеспечения конфиденциальности информации в компьютерных системах / М. В. Щипанов. - С .98
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ВРЕДОНОСНЫЕ ПРОГРАММЫ, ЗАЩИТА ИНФОРМАЦИИ
Можаєв, Олександр Олександрович. Аналіз якості функціонування комп’ютерної мережі інформаційної системи судової експертизи / О. О. Можаєв, М. О. Можаєв, М. О. Логвиненко. - С .99
Кл.слова: ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ОБМІН ІНФОРМАЦІЄЮ, ПЕРЕВАНТАЖЕННЯ
Можаев, Александр Александрович. Создание геоинформационной системы экологического мониторинга Ирака / А. А. Можаев, Наем Хазим Рахим. - С .100
Кл.слова: ЭКОЛОГИЧЕСКИЕ СИТУАЦИИ, УПРАВЛЯЮЩИЕ ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ, ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ
Дерев’янко, О. О. Організаційно-технічне забезпечення кібербезпеки / О. О. Дерев’янко. - С .101
Кл.слова: ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА УКРАЇНИ, НАЦІОНАЛЬНА БЕЗПЕКА
Кравчук, П. В. Экономические аспекты информационной безопасности / П. В. Кравчук. - С .102
Кл.слова: ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ИНВЕСТИЦИИ, КОРПОРАТИВНЫЕ СИСТЕМЫ
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- телекоммуникационные системы -- антивирусные системы -- цифровые изображения -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Есть полнотекстовые версии (доступ потребує авторизації)

Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Цуркан, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

2.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” [Текст] : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - 59 с. - 16.00 грн
    Зміст:
Алішов, Н. І. Роль информационных технологий в обеспечении кибербезопасности государственного регулирования деятельности международных компаний в экономике Украины / Н. І. Алішов, Г. Н. Алишов. - С .3
Кл.слова: инвестиции, экономические отношения, финансовая деятельность
Олійников, Р. В. Основні властивості нового національного стандарту блокового шифрування ДСТУ 7624:2014 / Р. В. Олійников, І. Д. Горбенко. - С .4
Кл.слова: криптографічне перетворення, принципи побудови, властивості
Раскин, Л. Г. Планирование многофакторного эксперимента при рациональной организации тестирования систем / Л. Г. Раскин, О. В. Серая. - С .4
Кл.слова: метод ветвей играниц, Парето-подход, качество маршрута
Дмитриенко, В. Д. Нейронные сети как средство распознавания атак на компьютерные системы / В. Д. Дмитриенко, А. Ю. Заворотный. - С .4-5
Кл.слова: системы распознавания, многослойные персептроны, компьютерные системы
Лемешко, О. В. Метод розрахунку ймовірності компрометації повідомлень, які передаються за множиною маршрутів, що перетинаються, з послідовно-паралельною і комбінованою структурою / О. В. Лемешко, О. С. Єременко. - С .6
Кл.слова: якість обслуговування, продуктивність, використання мережних ресурсів
Смирнов, А. А. Методы качественного анализа рисков разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко. - С .6-7
Кл.слова: программное обеспечение, метод количественной оценки, кибербезопасность
Хавина, И. П. Применение мас для защиты компьютерной системы / И. П. Хавина. - С .7
Кл.слова: модели атак, анализ графа атак, кибербезопасность
Кривуля, Г. Ф. Непрерывный мониторинг информационных систем как средство повышения кибербезопасности / Г. Ф. Кривуля, А. И. Липчанский. - С .7-8
Кл.слова: методы функционального диагностирования, гибридные интеллектуальные технологии, мониторинг состояния системы
Грищук, Р. В. Кіберінциденти: передумови скоєння та наслідки / Р. В. Грищук. - С .9-10
Кл.слова: державне управління, життєзабезпечення, суспільство
Алішов, Н. І. Системне програмне забезпечення багатопроцесорної системи з розподіленою областю обчислень / Н. І. Алішов [и др.]. - С .10
Інші автори: Швачич Г. Г., Ткач М. О., Волянський В. В.
Кл.слова: налаштування програмного забезпечення, мережеві адаптери, програмне забезпечення
Миронець, І. В. Алгоритм направленого перебору для мінімізації булевих функцій / І. В. Миронець. - С .10-11
Кл.слова: комп’ютерні технології, інформація, вибір інформації
Порошин, С. М. Методы извлечения онтологической информации в предметной области информационной безопасности / С. М. Порошин, А. А. Можаев, М. А. Можаев. - С .11
Кл.слова: методы извлечения онтологической информации, анализ текстов, програмная система
Куницька, С. Ю. Підвищення швидкодії арифметичних пристроїв на основі позиційної системи числення / С. Ю. Куницька. - С .11
Кл.слова: система числення, дискретна модель, арифметичні пристрої
Шипова, Т. Н. Анализ моделей поведения трафика / Т. Н. Шипова, Г. В. Гейко. - С .12
Кл.слова: компьютерные сети, фрактальная размерность, показатель Херста
Дмитриева, О. А Расширение области устойчивости при параллельном моделировании / О. А Дмитриева. - С .12-13
Кл.слова: разработка методов моделирования, обоснование методов моделирования, моделирование
Дмитрієва, О. А. Моделювання стратегії захисника з використанням біонічних методів оптимізації / О. А. Дмитрієва, Є. Г. Бєлов. - С .13
Кл.слова: математичне моделювання, клітинні автомати, мультиагентні системи
Кучук, Г. А. Підвищення якості стеганоаналізу за рахунок попередньої сегментації зображень / Г. А. Кучук, І. В. Рубан, В. Г. Худов. - С .13-14
Кл.слова: сегментація зображення, стеганографічний контейнер, область зображення
Смирнов, А. А. Исследование способа контроля линий связи телекоммуникационной системы для облачных антивирусов / А. А. Смирнов, С. А. Смирнов, А. К. Дидык. - С .14
Кл.слова: система контроля, облачные антивирусные системы, обнаружение несанкционированного доступа
Гавриленко, С. Ю. Выявление аномального поведения компьютерных систем с помощью контрольных карт Шухарта и карт кумлятивных сумм / С. Ю. Гавриленко, С. Г. Семенов, А. А. Горносталь. - С .14
Кл.слова: аналитические алгоритмы, компьютерные системы, компьютерные вирусы
Гавриленко, С. Ю. Метод выявления компьютерных вирусов с использованием математического аппарата BDS-тестирования / С. Ю. Гавриленко, В. В. Челак, А. В. Петров. - С .15
Кл.слова: обнаружение злоумышленных атак, компьютерные системы, телекоммуникационные системы
Сисоєнко, С. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за моделем два / С. В. Сисоєнко, Т. В. Миронюк. - С .15-16
Кл.слова: експеримент, кодування, обчислювальний експеримент
Гавриленко, С. Ю. Исследование принципов работы антивирусной системы / С. Ю. Гавриленко, Д. Н. Саенко. - С .16
Кл.слова: антивирусная защита, методы антивирусной защиты, компьютерные системы
КобозєваА., А. Оцінка пропускної спроможності прихованого каналу зв’язку / А. КобозєваА., М. В. Ворнікова, А. Г. Шпортюк. - С .16
Кл.слова: стенографічний метод, ефективність стеганоаналізу, декодування інформації
Бобок, И. И. Новый подход к организации проверки целостности цифрового изображения, основанный на матричном анализе / И. И. Бобок, А. А. Кобозева. - С .16-17
Кл.слова: универсальные стеганографические алгоритмы, матричный анализ, новые свойства формальных параметров
Бабенко, В. Г. Взаэмозв’язки між операціями в матричних моделях криптогафічного перетворення / В. Г. Бабенко, Н. В. Лада, С. В. Лада. - С .17
Кл.слова: обчислювальний експеримент, криптоперетворення, матричні моделі
Коваль, В. Р. Анализ атак внедрения SQL- кода / В. Р. Коваль. - С .17-18
Кл.слова: хакерские атаки, современные SQL-иньекции, принципы атак
Кравчук, П. В. Управление безопасностью в корпоративных распеделенных вычислительных системах и сетях связи / П. В. Кравчук. - С .18
Кл.слова: информационная безопасность, служба безопасности, хакеры
Костирка, О. В. Модифікація стеганографічного алгоритму стійкого до накладання шуму / О. В. Костирка, К. В. Назаренко. - С .18
Кл.слова: стеганоаналіз, стеганоперетворення, модифікований алгоритм
Денисов, А. А. Сравнительный анализ алгоритмов проверки простоты чисел / А. А. Денисов. - С .19
Кл.слова: детерминированные алгоритмы, вероятностные алгоритмы, графические зависимости
Григоренко, С. М. Визначення кількісних показників порушення цілісності цифрового зображення / С. М. Григоренко. - С .19
Кл.слова: оригінальне зображення, операція клонування, двовимірна матриця
Угрин, Д. И. Метод противодействия сетевым угрозам для самоорганизующейся системы управления трафиком / Д. И. Угрин, М. Н. Гаврилюк. - С .19-20
Кл.слова: телекоммуникационные сети, сетевые технологии, противодействие сетевым угрозам
Саенко, А. А. Оценка текущего состояния защищенности данных в облачных хранилищах / А. А. Саенко. - С .20
Кл.слова: облачные вычисления, информационная безопасность, надежность хранения данных
Заполовский, М. Й. Среда моделирования для исследования возможностей информационной безопасности GRID-и CLOUD-систем / М. Й. Заполовский, Н. В. Мезенцев. - С .20
Кл.слова: безопасность ресурсов, уровень защищенности систем, разработка программной среды
Горюшкина, А. Е. Метод прогнозирования при передаче мультимедийных данных в системах связи / А. Е. Горюшкина, И. Н. Горюшкина. - С .21
Кл.слова: проектирование телекоммуникационных сетей, фрактальная интерполяция, фрактальная экстраполяция
Заикин, В. А. Аналитический обзор методов обеспечения анонимности в интернете / В. А. Заикин. - С .21
Кл.слова: свойство анонимности, потеря конфиденциальности, анонимность пользователя
Петрук, В. В. Метод динамической оценки состояния UMTS- канала управления мобильными объектами / В. В. Петрук. - С .21
Кл.слова: управление мобильными объектами, оперативное планирование, передача данных
Караман, Д. Г. Самодиагностирование аппаратных модулей криптографических систем / Д. Г. Караман. - С .22
Кл.слова: надежность криптографических средств, производительность криптографических средств, процесс шифрования
Даас, Т. І. Порівняльний аналіз ЕЦП, що реалізовані в полях та групі точок еліптичної кривої / Т. І. Даас. - С .22
Кл.слова: електронний цифровий підпис, вимоги до ЕЦП, формування ЕЦП
Зінченко, В. С. Методика оценки эффективности системы защиты информационной системы персональных данных / В. С. Зінченко. - С .23
Кл.слова: защита персональных данных, информационная безопасность, безопасность информационных систем
Скибенко, Н. С. Анализ сетевой атаки IP-SPOOFING / Н. С. Скибенко. - С .23
Кл.слова: проверка адреса отправителя, сопоставление адреса, сервисы уязвимые к атакам
Шевченко, В. И. Методы борьбы с вредоносным программным обеспечением / В. И. Шевченко. - С .23-24
Кл.слова: защита сетевой инфраструктуры, замкнутые локальные сети, распространение вирусов
Уманская, Ю. О. Сравнительный анализ протоколов нулевых знаний / Ю. О. Уманская. - С .24
Кл.слова: коммуникационные затраты, вычислительные затраты, гарантия безопасности
Деревянко, А. А. Перспективы развития аппаратных средств защиты от несанкционированного доступа кинформации / А. А. Деревянко. - С .24
Кл.слова: контроль целостности программ , идентификация, аутентификация
Джурик, О. В. Парольная защита почтовых сервисов / О. В. Джурик. - С .25
Кл.слова: подсистема аутентификации, пароль, парольные системы
Масленникова, А. О. Угрозы безопасности, связанные с мобильными устройствами / А. О. Масленникова. - С .25
Кл.слова: угрозы информационной безопасности, эксплуатация мобильных устройств, информационные системы
Сидоров, В. В. Управление безопасностью в корпоративных распределенных вычислительных системах и сетях связи / В. В. Сидоров. - С .26
Кл.слова: информационная безопасность, хакеры, почтовые вирусы
Гапон, А. А. Информационная безопасность и виды угроз / А. А. Гапон. - С .26
Кл.слова: угрозы активного воздействия, угрозы пассивного воздействия, преднамеренные угрозы
Кравчук, П. В. Анализ структуры нового вируса REGIN / П. В. Кравчук. - С .26-27
Кл.слова: анализ электронной почты, перехват сетевого трафика, анализ экранных снимков
Вітюк, К. Ю. Аналіз методів криптоаналізу блокових симетричних шифрів / К. Ю. Вітюк. - С .27
Кл.слова: диференційний метод криптоаналізу, диференційний криптоаналіз, шифри
Сітнікова, О. О. Принципи побудови системи клінічного моніторингу сімейного лікаря / О. О. Сітнікова. - С .27-28
Кл.слова: індивідуальні потреби пацієнта, епідеміологічний аналіз, автоматизація збору даних пацієнта
Биличенко, Д. Г. Анализ методов криптоанализа потоковых симметричных шифров / Д. Г. Биличенко. - С .28
Кл.слова: алгоритмы для шифрования данных, методы криптоанализа, криптографические атаки
Панченко, С. А. Анализ протокола IPv6, и его уязвимости / С. А. Панченко. - С .28
Кл.слова: упрощенная процедура маршрутизации, виды атак, шифрование любых данных
Дмітрієв, К. І. Пользователи под угрозой: кликджекинг / К. І. Дмітрієв. - С .28-29
Кл.слова: кража денег с банковских счетов, соцсети, неприкосновенность частной жизни
Ратий, А. О. Сравнительный анализ кибератак / А. О. Ратий. - С .29
Кл.слова: социальная инженерия, инфицирование компьютеров, сетевая разведка
Задеренко, Д. С. Парольная защита почтовых сервисов / Д. С. Задеренко. - С .29-30
Кл.слова: подсистема вэб-аутентификации, пароль, парольные системы
Белотел, В. А. Анализ протокола SSL и его уязвимости / В. А. Белотел. - С .30
Кл.слова: криптографический протокол, безопасность обмена информацией, виды атак
Евгеньев, А. М. Анализ особенностей возможных DOS-атак и защита от них / А. М. Евгеньев. - С .30
Кл.слова: методы защиты, универсальные советы, атака ping-флуд
Курочка, А. Ю. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. Ю. Курочка. - С .31
Кл.слова: система безопасности сайта, средства защиты, тестовые сайты
Levchenko, D. D. Security smart toys for children / D. D. Levchenko. - С .31
Кл.слова: types of smart toys, security testing, security vulnerabilities
Певнев, В. Я. Нахождение месторасположения простых чисел / В. Я. Певнев. - С .32
Кл.слова: нахождение простых чисел, распределение простых чсел, теоремы нахождения простых чисел
Возна, Н. Я. Теоретичні засади трансформації структури даних, що захищаються від несанкціонованого доступу / Н. Я. Возна. - С .32
Кл.слова: одномірний сигнальний простір, двомірний сигнальний простір, трьохмірний сигнальний простір
Фролов, В. В. Исследование генератора псевдослучайных чисел на регистрах сдвига с обратной связью / В. В. Фролов, В. Я. Певнев. - С .32-33
Кл.слова: криптоанализ, операции сложения, модифицируемый регистр
Фролов, О. В. Анализ модификации конгруэнтного генератора псевдослучайных чисел / О. В. Фролов, В. Я. Певнев. - С .33
Кл.слова: криптостойкость генератора, требования к генераторам, криптостойкость
Пітух, І. Р. Проблеми захисту інформаційних даних в інтерактивних комп’ютерних системах / І. Р. Пітух. - С .33
Кл.слова: методи кібернетичного захисту, захист інформаційних потоків, інформаційні дані
Певнев, В. Я. Построение генератора простых чисел / В. Я. Певнев, Н. В. Радченко. - С .34
Кл.слова: нахождение больших простых чисел, проверка больших простых чисел, числа большого размера
Скородєлов, В. В. Захист персональних комп’ютерів від кейлогерів (клавіатурних шпигунів) / В. В. Скородєлов, С. І. Стасюк. - С .34-35
Кл.слова: шляхи витоку інформації, програми-шпигуни, проблеми ІТ-безпеки
Гавриленко, С. Ю. Разработка антивирусной системы защиты данных на базе гипервизора с иммуноподобным распознаванием / С. Ю. Гавриленко, С. Г. Семенов, И. В. Шевердин. - С .35
Кл.слова: построение антивирусной программы, вирусная угроза, использование аппаратной виртуализации
Рубан, И. В. Оценка безопасности компьютерных систем, основанных на технологии FPGA / И. В. Рубан, А. А. Коваленко, Г. А. Кучук. - С .35
Кл.слова: анализ безопасности, обеспечение безопасности, разработка систем
Филоненко, А. М. Розробка безпечного персонального кабінету користувача / А. М. Филоненко, В. О. Лещенко. - С .36
Кл.слова: вибір предметної області, створення унікального дизайну, серверне програмування
Марченко, А. О. Разработка компонентов систем аудита безопасности веб-приложений / А. О. Марченко, Д. Д. Узун. - С .36
Кл.слова: автоматизированное программное обеспечение, аудиторский отчет, инструментальніе средства для проведения аудита
Гавриленко, С. Ю. Виды атак на веб сайты, причины и следствия / С. Ю. Гавриленко, И. В. Кореняко. - С .36-37
Кл.слова: инъекционные атаки, кроссайтовые атаки, атаки социального инжиниринга
Круліковський, Б. Б. Структурна організація багаторозрядних швидкодіючих суматорів проблемно-орієнтованих процесорів шифрування даних / Б. Б. Круліковський, А. Я. Давлетова. - С .37
Кл.слова: класифікація базових компонентів шифрування даних, шифрування даних, швидкодіючі спецпроцесори
Грищук, Р. В. Дослідження відкритих баз шаблонів кібератак / Р. В. Грищук, В. В. Охрімчук. - С .37-38
Кл.слова: принцип комплексування баз, бази шаблонів кібератак, відсутність інформації про параметри мережевого з’єднання
Бараннік, В. В. Спосіб диференційного захисту об’єктів відеозбережень / В. В. Бараннік, А. О. Подорожняк, В. К. Бондарчук. - С .38
Кл.слова: захист статичних відеозбережень, метод детектування, захист відеозбережень
Ткачов, В. М. Питання кібербезпеки при впровадженні IAAS-рішень хмарних вендорів / В. М. Ткачов, С. О. Партика. - С .38
Кл.слова: кібербезпека, надання послуг, хмарні технології
Завизиступ, Ю. Ю. Анализ проблем обеспечения безопасности в беспроводных сетях на основе LYE / Ю. Ю. Завизиступ, А. С. Свиридов. - С .38-39
Кл.слова: беспроводная передача данных, высокоскоростная передача данных, повышенный уровень безопасности
Завизиступ, Ю. Ю. Безопасность передачи информации с использованием “луковой” маршрутизации / Ю. Ю. Завизиступ, С. А. Партыка, Р. В. Новицкий. - С .39
Кл.слова: технология анонимного обмена, сетевая безопасность, пути утечки информации
Dubrovskyi, M. G. Comparative overviewof basic cybervulnerabilities of mobile applications for android operating system / M. G. Dubrovskyi, S. G. Semenov. - С .39-40
Кл.слова: market for mobile applications, security model is given, cybervulnerabilities of mobile applications
Здоровец, Ю. В. Анализ проблем безопасности несанкционированного доступа к “умному дому” и интернет вещей / Ю. В. Здоровец, А. А. Галькевич, А. В. Желтухин. - С .40
Кл.слова: уровень безопасности, технические средства обеспечения безопасности, программные автоматизированные средства безопасности
Процюк, Г. Метод захисту технологічних даних моніторингу об’єктів на основі образно-кластерних моделей / Г. Процюк. - С .40
Кл.слова: теорія стенографії, буріння на шельфі, нафтогазові сврдловини
Змиевская, В. Н. Архитектурные аспекты принципов информационной безопасности / В. Н. Змиевская, О. А. Анциферова. - С .41
Кл.слова: категорирование, разделение программ, обеспечение безопасности
Ильина, И. В. Программная система управления информационными рисками / И. В. Ильина, И. И. Сидоренко. - С .41
Кл.слова: информационная безопасность, программные системы, анализ рисков
Елисеев, Р. Ю. Проектирование и анализ генератора случайных чисел на базе смартфона / Р. Ю. Елисеев. - С .41
Кл.слова: уровень сигнала, количество доступных спутников, погрешность измерений
Левченко, Д. Ю. Аналіз можливих атак на RFID мітки та методів протидії їм / Д. Ю. Левченко. - С .42
Кл.слова: переповнення буфера, SQL- ін’єкції, web - інтерфейси
Іващенко, К. О. Організація конфіденційного документообігу / К. О. Іващенко. - С .42-43
Кл.слова: виділення інформації, встановлення складу інформації, ступінь конфіденційності
Присяжная, О. А. Анализ возможных атак на ЭЦП и методы борьбы с ними / О. А. Присяжная. - С .43
Кл.слова: цифровая подпись, адаптивная атака, криптостойкость
Мирошниченко, В. В. Обзор безопасности и конфиденциальности ICLOUD / В. В. Мирошниченко. - С .43
Кл.слова: хранение данных, шифрование данных , защита информации
Брюх, Б. К. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в ОС WINDOWS / Б. К. Брюх. - С .43-44
Кл.слова: защита информации, механизм защиты, конфиденциальная информация
Цыбулька, И. В. Защита от вредоносных программ в НТТР-трафике / И. В. Цыбулька. - С .44
Кл.слова: антивирусная защита, антивирусный сервер, обеспечение защиты
Домонтович, В. М. Анализ комплексного подхода к обнаружению сетевых атак / В. М. Домонтович. - С .44-45
Кл.слова: аудит, управление безопасностью, программные средства
Кабаченко, Д. О. Реализация электронно-цифровой подписи с использованием 32-битной версии RSA / Д. О. Кабаченко. - С .45
Кл.слова: удостоверение источника документа, защита от изменений документа, криптографические приложения
Новаков, Е. О. Анализ методов обучения HIPS-модулей антивирусов / Е. О. Новаков, М. В. Цуранов. - С .45
Кл.слова: антивирусная защита, антивирусные системы, антивирус
Мисюра, М. Ю. Стратегия обеспечения кибернетической безопасности Украины / М. Ю. Мисюра. - С .45-46
Кл.слова: кибербезопасность, национальная безопасность, информационная безопасность
Гамолин, Р. В. Антивирусная защита при некорректно написанном коде. Безопасность данных при сканировании антивирусным ПО / Р. В. Гамолин. - С .46
Кл.слова: виртуализация, антивирусная защита, взлом персонального компьютера
Литвичук, Д. О. Інформаційна сфера та суспільство / Д. О. Литвичук. - С .46-47
Кл.слова: інформаційні технології, інформація, інформаційні ресурси
Желтухин, А. В. Система безналичной бесконтактной оплаты услуг транспорта / А. В. Желтухин. - С .47
Кл.слова: бесконтактная оплата проезда, электронный кошелек, алгоритм шифрования данных
Рибкін, І. С. Анализ атак на SSL/TSL / І. С. Рибкін. - С .47
Кл.слова: интернет ресурсы, особенности интерфейса, нахождение уязвимостей
Демчик, С. Л. Безпека інформаційних систем шляхом створення якісного програмного забезпечення / С. Л. Демчик. - С .47-48
Кл.слова: верифікація, валідація, інформаційні системи
Конєв, В. В. Вдосконалені алгоритми навчання нейромережевої системи ідентицікації безпечного стану нерухомих об’єктів системи критичного застосування / В. В. Конєв. - С .48
Кл.слова: нейромережеві технології, моніторинг, ідентифікація безпечного стану
Юзова, И. Ю. Построение нейронной сети для распознавания монохромных изображений воздушных объектов / И. Ю. Юзова. - С .48-49
Кл.слова: беспилотные летальные аппараты, источники информации, распознавание объектов
Соколов, О. В. Исследование матричных модулярних криптосистем / О. В. Соколов, А. М. Воронин. - С .49
Кл.слова: скорость шифрования, криптосистема ВММС, уровень безопасности
Розорінов, Г. М. Проблемні питання запровадження вимог нормативно-правових актів у галузі утворення, обробки та знищення окремих видів інформації та її носіїв / Г. М. Розорінов, О. В. Брягін. - С .50
Кл.слова: інформація, документ, процесуальні документи
Семенов, С. Г. Правоые вопросы стандартизации процессов тестирования информационной и функциональной безопасности программных продуктов реального времени / С. Г. Семенов, С. С. Бульба, Д. А. Лисица. - С .50-51
Кл.слова: международные стандарты, правовые аспекты, стандартизация
Давыдов, В. В. Система формирования цифрового идентификатора программного обеспечения для защиты авторских прав / В. В. Давыдов, А. В. Мовчан. - С .51
Кл.слова: авторское право, цифровой идентификатор, защита авторского права
Єрмолович, А. В. Регулювання політики кібербезпеки та можливі напрямки її розвитку / А. В. Єрмолович. - С .51-52
Кл.слова: протидія кіберзлочинності, захист інформаційного простору, інформаційна безпека критичної інфраструктури
Дмитриев, К. И. Научные основы политики кибербезопасности Украины / К. И. Дмитриев. - С .52
Кл.слова: сохранение самобытности нации, информационное право, предотвращение манипулирования массовым сознанием
Мерцалов, Д. В. Кібербезпека інтелектуальної власності / Д. В. Мерцалов. - С .52-53
Кл.слова: захист інтелектуальної власності, проблеми інтелектуальної власності, комерційна таємниця
Єрьомін, А. І. Научные основы политики кибербезопасности Украины / А. І. Єрьомін. - С .53
Кл.слова: информационные технологии, информационные потоки, киберпространство
ДРНТІ
УДК

Кл.слова (ненормовані):
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- нейронные сети -- програмне забезпечення -- комунальные системы -- телекоммуникационные системы -- антивирусные системы -- цифровое изображение -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Волянський, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

3.
   004
   П 78


    Гавриленко, Светлана Юрьевна.
    Статическое детектирование вредоносного программного обеспечения [Текст] / С. Ю. Гавриленко, Д. Н. Саенко // Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2017” : тези доп. другої Міжнар. наук.-практ. конф., 10-12 квіт. 2017 р. / НТУ “ХПІ”, ІК НАНУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, НМетАУ, ВА ЗС АР. - Харків ; Київ ; Дніпро : ФОП Петров В. В., 2017. - С. 79
УДК

Кл.слова (ненормовані):
АНТИВИРУСНЫЕ СИСТЕМЫ -- ТИПЫ ВИРУСОВ -- ЭКСПЕРТНЫЕ СИСТЕМЫ
Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Саенко, Д. Н.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Національна металургійна академія України
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

4.
   004
   П 78


    Новаков, Е. О.
    Анализ методов обучения HIPS-модулей антивирусов [Текст] / Е. О. Новаков, М. В. Цуранов // Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - С. 45
УДК

Кл.слова (ненормовані):
антивирусная защита -- антивирусные системы -- антивирус
Дод.точки доступу:
Семенов, Сергій Геннадійович \дар.\
Цуранов, М. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

5.
   004.032.2
   С 40


    Системи обробки інформації [Текст] : зб. наук. пр. / голова ред. кол. Ю. В. Стасєв.
   Вип. 2(118), Т. 2 / дар. С. П. Євсеєв. - Харків : ХУПС, 2014. - 307 с. : іл. - ISSN 1681-7710. - 30.00 грн
    Зміст:
Шматко, Олександр Віталійович. Використання теорії нечітких множин для вирішення задач управління колісним роботом / О. В. Шматко, А. А. Лебедєва. - С .2-6. - Бібліогр. в кінці ст. : рис.
Кл.слова: проектування та розробка програмного забезпечення, алгоритми Мамдані, мобільний колісний робот
Парфенов, Ю. Э. Использование платформы Java EE 7 для разработки корпоративных приложений / Ю. Э. Парфенов, В. Н. Федорченко. - С .7-11. - Библиогр. в конце ст. : рис.
Кл.слова: серверная платформа, сервис безопастности, сервлет
Петришин, Л. Б. Теоретичні та методичні основи формування рекурсивних кодових послідовностей / Л. Б. Петришин, М. Л. Петришин. - С .12-19. - Бібліогр. в кінці ст. : рис.
Кл.слова: кодон, імпульсні джерела інформації, код
Парфьонов, Ю. Є. Аналіз методів інформаційного пошуку в мережі Інтернет / Ю. Є. Парфьонов, О. І. Морозов. - С .20-23. - Бібліогр. в кінці ст.
Кл.слова: пошукова машина, релевантність, веб-сторінка
Минухин, С. В. Метод планирования ресурсов в распределенной гетерогенной системе / С. В. Минухин, К. П. Стативкин. - С .24-27. - Библиогр. в конце ст. : рис.
Кл.слова: наименьшее покрытие, ресурс, гетерогенная система
Минухин, С. В. Методы и оценки интервалов обработки пакетов заданий в распределенных вычислительных системах / С. В. Минухин. - С .28-33. - Библиогр. в конце ст. : рис.
Кл.слова: интенсивность, распределенная вычислительная система, пакет заданий
Мельничук, Л. В. Застосування експертного оцінювання на основі теорії нечітких множин у задачі вибору оптимальної системи захисту інформації від витоків даних / Л. В. Мельничук, О. В. Шматко. - С .34-38. - Бібліогр. в кінці ст. : рис.
Кл.слова: адитивність критеріїв, компетентність експертів, теорія нечітких множин
Лосев, М. Ю. Обгрунтування вибору характеристик алгоритмів маршрутизації пакетів в мережах, які використовують протокол EIGRP / М. Ю. Лосев. - С .39-44. - Бібліогр. в кінці ст. : рис.
Кл.слова: цифрова мережа, імітаційне моделювання, еквівалентне перетворювання
Кулик, И. А. Повышение производительности СУБД на основе биномиального сжатия информации / И. А. Кулик, С. В. Костель. - С .45-48. - Библиогр. в конце ст. : рис.
Кл.слова: векторная модель, реляционная база данных, биноминальное сжатие информации
Карасюк, В. В. Анализ способа представления правовой информации в информационных системах / В. В. Карасюк, Н. А. Кошевая. - С .49-54. - Библиогр. в конце ст. : рис.
Кл.слова: правовая информация, модель данных, формат правовых документов
Иванчук, А. В. Адаптивное сжатие на основе биномиальных чисел / А. В. Иванчук. - С .55-59. - Библиогр. в конце ст. : рис.
Кл.слова: коэффициент сжатия, быстродействие, биномиальные числа
Zolotareva, I. O. Modern JavaScript project optimizers / I. O. Zolotareva, O. O. Knyga. - С .60-63. - Bibliography is at the end of the article
Кл.слова: programming, compilation, minimization
Дреев, А. Н. Сравнение битовых плотностей при использовании различных методов кодирования информации / А. Н. Дреев, А. А. Смирнов. - С .64-67. - Библиогр. в конце ст. : рис.
Кл.слова: сжатие информации, телекоммуникационные системы, программное обеспечение
Доренський, О. П. Синтез структури інтегрованої моделі об’єктно-орієнтованого програмного забезпечення / О. П. Доренський. - С .68-72. - Бібліогр. в кінці ст.
Кл.слова: проектування, програмне забезпечення, інформаційні системи
Гринев, Д. В. Интернет как инструмент маркетинга / Д. В. Гринев, А. В. Федоренко. - С .73-76. - Библиогр. в конце ст. : рис.
Кл.слова: баннерная реклама, поисковый маркетинг, конверсионность
Дудикевич, В. Б. Стеганографічний метод приховування файлів за допомогою exif-заголовків / В. Б. Дудикевич, І. Р. Опірський, О. О. Байко. - С .77-80. - Бібліогр. в кінці ст. : рис.
Кл.слова: крипто захист, exif-заголовки, веб-сервіс
Евсеев, С. П. Исследование методов двухфакторной аутентификации / С. П. Евсеев, О. Г. Король. - С .81-87. - Библиогр. в конце ст. : рис.
Кл.слова: социальная инженерия, онлайн-атаки, криптографические алгоритмы
Касумов, В. А. Метод наименее значащих битов с двумя графическими файлами для скрытой передачи информации / В. А. Касумов. - С .88-90. - Библиогр. в конце ст. : рис.
Кл.слова: стенография, стеноконтейнер, цифровая стенография
Костырка, О. В. Анализ устойчивости стеганопреобразования пространственной области контейнера-изображения к атаке фильтрацией / О. В. Костырка, М. А. Мельник, В. Н. Рудницкий. - С .91-95. - Библиогр. в конце ст. : рис.
Кл.слова: гауссов фильтр, медиальный фильтр, устойчивость стеганоалгоритма
Иванченко, Е. В. Оценка эффективности диагностики средств обмена информацией в системах безопастности и их сетях / Е. В. Иванченко, В. А. Хорошко. - С .96-100. - Библиогр. в конце ст. : рис.
Кл.слова: тесты поиска дефектов, системы безопастности, системы информационного обмена
Хохлачова, Ю. Є. Алгоритм знаходження оптимальної конфігурації мережі / Ю. Є. Хохлачова. - С .101-105. - Бібліогр. в кінці ст.
Кл.слова: інформаційні мережі, трафіки, оптимальна конфігурація мережі
Чередниченко, В. Б. О вредоносных вирусных программах / В. Б. Чередниченко. - С .106-108. - Библиогр. в конце ст.
Кл.слова: кибероружие, компьютерные системы, защита информационных систем
Мельничук, Л. В. Застосування експертного оцінювання на основі теорії нечітких множин у задачі вибору оптимальної системи захисту інформації від витоків даних / Л. В. Мельничук, О. В. Шматко. - С .109-1113. - Бібліогр. в кінці ст. : рис.
Кл.слова: компетентність експертів, прийняття рішень, теорія нечітких множин
Скарга-Бандурова, І. С. Технологічні аспекти розробки системи для автоматизації природоохоронної діяльності підприємств / І. С. Скарга-Бандурова, Р. В. Сиряк. - С .114-118. - Бібліогр. в кінці ст. : рис.
Кл.слова: інформаційна технологія, природоохоронна діяльність, структура даних
Абдуллаев, Н. Т. Выбор частоты дискретизации электрокардиографических сигналов при фликкер-шумовой спектроскопии / Н. Т. Абдуллаев, М. М. Гасангулиева. - С .119-121. - Библиогр. в конце ст. : рис.
Кл.слова: сингулярная составляющая, частота дискретизации, фликкер-шумовая спектроскопия
Бадалов, В. А. Разработка модуля расчета ущерба от загрязнения водного объекта для системы обработки эколого-экономической информации с использованием средств ГИС / В. А. Бадалов, Ю. И. Скорин, А. В. Щербаков. - С .122-127. - Библиогр. в конце ст.
Кл.слова: эколого-экономический мониторинг, географические информационные системы, окружающая природная среда
Біккузін, К. В. Процесний підхід до вибору методів інвестування розвитку підприємства / К. В. Біккузін. - С .128-131. - Бібліогр. в кінці ст. : рис.
Кл.слова: сценарний підхід, лізінг, предметна область
Борозенец, И. А. Технологии дистанционного обучения в инклюзивном образовании / И. А. Борозенец. - С .132-134. - Библиогр. в конце ст.
Кл.слова: дистанционное обучение, инклюзивное образование, интегрированные группы
Бурдаев, В. П. Об одном подходе построения нейронной сети / В. П. Бурдаев. - С .135-139. - Библиогр. в конце ст. : рис.
Кл.слова: онтология, геометрия нейронной сети, функциональная система
Власенко, Н. В. Преобразование признаковых описаний в задачах инвариантного распознавания изображений / Н. В. Власенко. - С .140-143. - признаковое описание : рис.
Кл.слова: классификация, инвариантность
Гусарова, И. Г. Численный метод определения оценки местоположения утечки или несанкционированного отбора газа / И. Г. Гусарова, Е. В. Авилова. - С .144-147. - Библиогр. в конце ст. : рис.
Кл.слова: газотранспортная система, моделирование, несанкционированный отбор
Золотарьова, І. О. Використання хмарних сервісів в освіті: ризики та критерії виробу провайдера хмарних послуг / І. О. Золотарьова, Н. В. Маслюк. - С .148-151. - Бібліогр. в кінці ст.
Кл.слова: освіта, провайдер, технологія
Золотарьова, І. О. Сучасні інформаційні системи підприємства / І. О. Золотарьова, Д. О. Стадник. - С .152-154. - Бібліогр. в кінці ст.
Кл.слова: мобільні технології, інформаційні технології, малі підприємства
Золотарева, И. А. Использование современных информационных технологий для создания он-лайн курсов / И. А. Золотарева, А. Н. Труш. - С .155-157. - Бібліогр. в кінці ст.
Кл.слова: вебинар, дистанционное обучение, он-лайн курс
Конюшенко, И. Г. Прогнозирование количества розничных покупателей и объема розничного товарооборота / И. Г. Конюшенко. - С .158-160. - Библиогр. в конце ст. : рис.
Кл.слова: регресионная модель, розничный товарооборот, бизнес-проект
Костикова, М. В. О необходимости повышения качества контроля знаний студентов при дистанционном обучении / М. В. Костикова, И. В. Скрипина. - С .161-164. - Библиогр. в конце ст.
Кл.слова: методы и формы контроля, дистанционное обучение, контроль знаний
Степанов, В. П. Разработка обучающих материалов с использованием информационных технологий / В. П. Степанов. - С .165-167. - Библиогр. в конце ст.
Кл.слова: электронный образовательный ресурс, дистанционное обучение, образовательные технологии
Швець, О. В. Аналіз методики вивчення загальної захворюваності пацієнтів міської поліклініки / О. В. Швець, О. В. Тарасов. - С .168-170. - Бібліогр. в кінці ст. : рис.
Кл.слова: талон амбулаторного пацієнта, інтенсивні показники, показники загальної захворюваності
Хіра, О. Ю. Оцінка рівня впливу шкідливих речовин на здоров’я працівників на авторемонтних підприємствах / О. Ю. Хіра, О. В. Тарасов. - С .171-173. - Бібліогр. в кінці ст. : табл.
Кл.слова: лінійно-експоненціальна модель, концентрація, модель індивідуальних порогів впливу
Щербак, Г. В. Метод синтезу алгоритмів оцінки компетентностей студентів / Г. В. Щербак, С. Г. Шило. - С .174-177. - Бібліогр. в кінці ст. : рис.
Кл.слова: інновації, модель системи оцінки, математична статистика
Шматко, Олександр Віталійович. Використання теорії нечітких множин в задачах оцінки ризику банкрутства / О. В. Шматко, А. В. Гога. - С .178-180. - Бібліогр. в кінці ст. : рис.
Кл.слова: інформаційна система, ризик банкрутства, фінансовий стан
Шматко, Олександр Віталійович. Огляд та аналіз сучасних інформаційних технологій стратегічного управління підприємством / О. В. Шматко, Р. І. Манєва. - С .181-185. - Бібліогр. в кінці ст. : табл.
Кл.слова: стратегічне управління, інформаційна система, хмарні технології
Бережна, О. Б. Удосконалення якості анагліфічних зображень / О. Б. Бережна. - С .186-189. - Бібліогр. в кінці ст.
Кл.слова: кольоропередача, ефект ореалу, стерео-зображення
Климнюк, В. Е. Проблеми створення кафедральної антиплагіатної системи / В. Е. Климнюк. - С .190-193. - Бібліогр. в кінці ст. : рис.
Кл.слова: шингл, нечіткі дублікати, плагіат
Потрашкова, Л. В. Комп’ютерна підтримка врахування інтересів стейкхолдерів при прийнятті рішень поліграфічним підприємством / Л. В. Потрашкова, Т. Ю. Андрющенко. - С .194-196. - Бібліогр. в кінці ст. : табл.
Кл.слова: системи підтримки прийняття рішень, конкурентоспроможність, стейкхолдери
Браткевич, В. В. Використання моделі розвитку інформаційної роботи для визначення ефективності управління інформаційними ресурсами підприємства / В. В. Браткевич, К. С. Сібілєв. - С .197-202. - Бібліогр. в кінці ст. : табл.
Кл.слова: інформаційні ресурси, інформаційні системи, інформаційна робота
Zolotaryova, I. Experience of creating and functioning Start-up center / I. Zolotaryova, S. Znakhur. - С .203-208. - Bibliography is at the end of the article : fig.
Кл.слова: business, investor, function
Плеханова, Г. О. Розвиток молодіжного інноваційного підприємництва на базі міжунівеститетських регіональних Start-up центрів / Г. О. Плеханова. - С .209-213. - Бібліогр. в кінці ст.
Кл.слова: інноваційні проекти, стартапи, середній бізнес
Звегінцова, О. Д. Класифікація ознак венчурних проектів і підприємств / О. Д. Звегінцова, С. В. Недайвода, О. В. Щербакова. - С .214-216. - венчурне фінансування : табл.
Кл.слова: приватне інвестування, бізнес
Недайвода, С. В. Розвиток інновацій на основі венчурного інвестування / С. В. Недайвода, О. Д. Звегінцова, О. В. Щербаков. - С .217-219. - Бібліогр. в кінці ст.
Кл.слова: венчурний капітал, інвестиції, ринок
Андрощук, О. С. Об’єктно-орієнтоване моделювання процесів прийняття рішень / О. С. Андрощук, О. В. Михайленко, С. В. Онищук. - С .222. - Бібліогр. в кінці ст.
Кл.слова: інтелектуальні системи, автоматизовані інформаційні системи, проектування
Барбарук, Л. В. Методы оперирования многомерными данными в хранилище данных опасных промышленных отходов / Л. В. Барбарук, И. С. Скарга-Бандкрова. - С .223. - Библиогр. в конце ст. : рис.
Кл.слова: база данных, мониторинг, промышленные отходы
Борисенко, А. А. Алгоритм адаптивного биноминального сжатия / А. А. Борисенко [и др.]. - С .224. - Библиогр. в конце ст.
Інші автори: Иванчук А. В., Дегтяр С. А., Мальченков С. Н., Ямнык О. И.
Кл.слова: сжатие данных, кодирование, биноминальные счетчики
Гусарова, И. Г. Использование метода характеристик при моделировании нестационарных режимов течения газа по участку трубопровода / И. Г. Гусарова, Ю. В. Ягупова. - С .225. - Библиогр. в конце ст.
Кл.слова: электронные вычислитильные машины, трубопровод, моделирование
Джангіров, В. С. Система контролю версій GIT у процесі розробки програмного забезпечення для систем прийняття управлінських рішень / В. С. Джангіров, Ю. І. Скорін, В. В. Стаднік. - С .226. - Бібліогр. в кінці ст.
Кл.слова: веб-дизайн, програмне забезпечення, файлові системи
Zadachyn, V. M. Modeling of vehicle motion in confined space / V. M. Zadachyn. - С .227. - Bibliography is at the end of the article : fig.
Кл.слова: parking lots, mathematical modeling, computer teenagers
Бараннік, В. В. Технологія декодування потоку відеоінформації із заданим рівнем цілісності в інфокомунікаціях / В. В. Бараннік [та ін.]. - С .228. - Бібліогр. в кінці ст.
Інші автори: Рябуха Ю. М., Акімов Р. І., Тарнополов Р. В.
Кл.слова: інформаційні ресурси, кодування інформації, відеоінформація
Альошин, Г. В. Підвищення ефективності лазерних інформаційно-вимірювальних систем управління літальними апаратами за умовним критерієм якості / Г. В. Альошин, О. В. Коломійцев. - С .229. - Бібліогр. в кінці ст. : рис.
Кл.слова: літальні апарати, маркетингова статистика, розвиток виробництва ЛІВС
Крутий, В. С. Программное обеспечение для системы учета реализации средств вычислительной техники торгового предприятия / В. С. Крутий, Ю. И. Скорин, А. В. Щербаков. - С .230. - Бібліогр. в кінці ст.
Кл.слова: информационные технологии, автоматизация торгового предприятия, вычислительная техника
Макарова, А. В. Оптимизация ресурсов жизнедеятельности человека с помощью мобильных технологий / А. В. Макарова. - С .231. - Библиогр. в конце ст.
Кл.слова: продукты питания, пищевой рацион человека, мобильное приложение
Mammadov, R. G. The device for measuring the density and viscosity of petroleum products / R. G. Mammadov, U. G. Mammadov, R. I. Mammadov. - С .232. - Bibliography is at the end of the article
Кл.слова: petroleum products, chemical industry, transport industry
Бараннік, В. В. Спосіб компресії зображень в інфокомунікаціях на основі кодування кортежів / В. В. Бараннік [та ін.]. - С .233. - Бібліогр. в кінці ст.
Інші автори: Туренко С. В., Бекіров А. Є., Комолов Д. І.
Кл.слова: бездротові інфокомунікаційні технології, відеоінформаційні сервіси, кодування інформації
Маммедов, Р. К. Построение инерционного пьезоэлектрического шагового двигателя / Р. К. Маммедов, С. Н. Абдуллаев, А. Г. Абдулова. - С .234
Кл.слова: электромагнитные серводвигатели, биморфная пластина, шаговые двигатели
Шматко, Олександр Віталійович. Застосування експертного оцінювання на основі теорії нечітких множин у задачі вибору оптимальної системи захисту інформації від витоків даних / О. В. Шматко, Л. В. Мельничук. - С .235. - Бібліогр. в кінці ст. : рис.
Кл.слова: інформаційна безпека, нечіткі множини, метод ранжування альтернатив
Минухин, С. В. Метод децентрализованного обслуживания заданий в распределенных вычислительных системах на основе решения задачи перечисления вершинных покрытий / С. В. Минухин, С. В. Листровой. - С .236. - Библиогр. в конце ст.
Кл.слова: вычислительные системы, коммуникационные каналы, моделирование
Озацкая, Т. А. Информационные системы в сфере социально-культурного сервиса / Т. А. Озацкая, Ю. И. Скорин, А. А. Подорожняк. - С .237. - Бібліогр. в кінці ст.
Кл.слова: программное обеспечение, гостиничные комплексы, компьютерные технологии
Остапов, С. Э. Разработка и исследование системы оценки качества программ распознавания дефектов / С. Э. Остапов, Л. И. Дьяченко. - С .238. - Библиогр. в конце ст.
Кл.слова: программное обеспечение, выращивание металлов, распознавание дефектов
Доренський, О. П. Особливості представлення структури компонент інтегрованої моделі об’єктно-орієнтованого програмного забезпечення інформаційних систем / О. П. Доренський. - С .239. - Бібліогр. в кінці ст.
Кл.слова: інформаційні системи, проектування, програмне забезпечення
Дреев, А. Н. Сравнение битовых плотностей при использовании различных методов кодирования информации / А. Н. Дреев, А. А. Смирнов. - С .240. - Библиогр. в конце ст. : рис.
Кл.слова: кодирование изображений, сжатие информации, нулевые биты
Коваленко, А. С. Створення систем технічної діагностики для автоматизації процесів керування в інтегрованих інформаційних системах / А. С. Коваленко, О. А. Смірнов, О. В. Коваленко. - С .241. - Бібліогр. в кінці ст.
Кл.слова: технічне діагностування, інформаційні системи, підсистеми спостереження
Трохинская, И. А. Определение важности критериев оценки инвестиций в ИТ-решение / И. А. Трохинская, В. Г. Чернов. - С .242
Кл.слова: инвестиции, проекты, экспертные оценки
Ушакова, І. О. Аналіз інтернет-провайдерів в Україні / І. О. Ушакова, І. А. Шевченко. - С .243. - Бібліогр. в кінці ст.
Кл.слова: передача інформації, надання послуг, комутовані лінії
Шматко, Олександр Віталійович. Математичне забезпечення процедури рішення задачі управління мобільним колісним роботом / О. В. Шматко, А. А. Лебедєва. - С .244. - Бібліогр. в кінці ст. : рис.
Кл.слова: автоматичне управління, мобільний робот, інтелектуальні системи управління
Скачек, Л. М. Економічні аспекти інформаційної безпеки в умовах кризи / Л. М. Скачек. - С .245. - Бібліогр. в кінці ст.
Кл.слова: захист корпоративної інформації, фінансування, інформаційні ресурси
Казакова, Н. Ф. Дослідження та застосування в системах захисту інформації кореляційного критерію подібності графічних структур / Н. Ф. Казакова, О. О. Фразе-Фразенко. - С .246. - Бібліогр. в кінці ст.
Кл.слова: інформаційна безпека, програмне забезпечення, графічні структури
Белецкий, А. Я. Обобщенные генераторы псевдослучайных последовательностей Галуа / А. Я. Белецкий. - С .247. - Бібліогр. в кінці ст. : рис.
Кл.слова: матрицы Гаула, кодирование, матрицы Фибоначчи
Дудикевич, В. Б. Стенографічний метод приховування файлів за допомогою EXIF-заголовків / В. Б. Дудикевич, І. Р. Опірський, О. О. Байко. - С .248. - Бібліогр. в кінці ст. : рис.
Кл.слова: шифрування інформації, цифрова обробка сигналів, бінарні файли
Дудикевич, В. Б. Аналіз безпеки багаторівневих інтелектуальних систем керування / В. Б. Дудикевич, Т. Б. Крет. - С .249. - Бібліогр. в кінці ст.
Кл.слова: системи контролю, автоматичні системи освітлення, інтелектуальні системи
Дудикевич, В. Б. Оптимізація елементного складу скла для підвищення захисту від ЛСАР / В. Б. Дудикевич [та ін.]. - С .250. - Бібліогр. в кінці ст. : табл.
Інші автори: Собчук І. С., Ракобовчук В. О., Котиляк А. В.
Кл.слова: програмування, моделювання, скло
Засядько, А. А. Решение задачи восстановления изображений для автоматизированных систем управления / А. А. Засядько. - С .251. - Библиогр. в конце ст.
Кл.слова: оптические приборы, моделирование, автоматизированные системы управления
Бобок, И. И. Оценка скрытой пропускной способности стеганографического канала, сформированного методом модификации наименьшего значащего бита / И. И. Бобок, А. А. Кобозева. - С .252. - Библиогр. в конце ст.
Кл.слова: цифровые изображения, сингулярные числа, цифровые водяные знаки
Ковтун, В. Ю. Классификация методов повышения производительности операции приведения по большому простому модулю / В. Ю. Ковтун, А. А. Охрименко. - С .253. - Библиогр. в конце ст.
Кл.слова: криптографические преобразования, алгоритм Барретта, криптосистемы
Король, О. Г. Усовершенствованный алгоритм UMAC на основе модулярных преобразований / О. Г. Король, В. В. Огурцов. - С .254. - Библиогр. в конце ст.
Кл.слова: хеширование информации, формирование кодов, модулярные преобразования
Мазниченко, Н. И. Идентификация пользователей информационных компьютерних систем / Н. И. Мазниченко. - С .255. - Библиогр. в конце ст.
Кл.слова: защита информации, парольная идентификация, автоматизированные системы управления
Костырка, О. В. Устойчивость пространственного стеганопреобразования к атаке фильтрацией / О. В. Костырка, М. А. Мельник, В. Н. Рудницкий. - С .256. - Библиогр. в конце ст. : табл.
Кл.слова: цифровое изображение, декодирование, нелинейная фильтрация
Шматко, Олександр Віталійович. Застосування експертного оцінювання на основі теорії нечітких множин у задачі вибору оптимальної системи захисту інформації від витоків даних / О. В. Шматко, Л. В. Мельничук. - С .257. - Бібліогр. в кінці ст. : рис.
Кл.слова: інформаційна безпека, захист інформації, нечіткі множини
Смирнов, А. А. Метод дисперсионного анализа сетевого трафика для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях / А. А. Смирнов, Д. А. Даниленко. - С .258. - Библиогр. в конце ст.
Кл.слова: телекоммуникационные системы, информационные сервисы, программное обеспечение
Смірнов, О. А. Алгоритми та механізми шифрування даних у криптосистемах / О. А. Смірнов, І. А. Лисенко. - С .259. - Бібліогр. в кінці ст.
Кл.слова: криптографічний захист, шифрування інформації, програмне забезпечення
Махамад Абу Таам Гани. Математическое моделирование технологии передачи сигнатур в облачные антивирусные системы / Махамад Абу Таам Гани, А. А. Смирнов. - С .260. - Библиогр. в конце ст.
Кл.слова: информационный обмен, программное обеспечение, антивирусные системы
Хохлачева, Ю. Е. Защита информации в информационных системах / Ю. Е. Хохлачева. - С .261. - Библиогр. в конце ст.
Кл.слова: система связи Украины, защита информации, утечка информации
Иванченко, Е. В. Оцінка захищеності інформаційних систем / Е. В. Иванченко, В. А. Хорошко. - С .262
Кл.слова: розшифровки програмного модуля, програмне забезпечення, захист інформації
Іванченко, І. С. Механізм захисту інформаційних ресурсів на основі автомарної конценції безпеки / І. С. Іванченко. - С .263
Кл.слова: ініціалізація, атомна концепція безпеки, проектування
Буханцов, А. Д. Модель подуровня безопастности технологии WiMAX / А. Д. Буханцов, А. А. Войтенко. - С .264. - Библиогр. в конце ст.
Кл.слова: беспроводная сеть, программное обеспечение, защита информации
Sydorenko, I. G. Application of multidimensional ellipsoids in data mining / I. G. Sydorenko, M. A. Dorokhov. - С .265. - Bibliography is at the end of the article
Кл.слова: clustering, data analysis, Gorit's equation
Яковенко, А. В. Структура медичної інформаційної системи підтримки прийняття рішень / А. В. Яковенко, Є. А. Настенко. - С .266. - Бібліогр. в кінці ст.
Кл.слова: математичне моделювання, аортно-корональне шунтування, інтелектуальний аналіз даних
Шматко, Олександр Віталійович. Інформаційні технології стратегічного управління / О. В. Шматко, Р. І. Манєва. - С .267. - Бібліогр. в кінці ст.
Кл.слова: стратегічний менеджмент, корпоративне управління, інформаційні системи
Шматко, Олександр Віталійович. Використання теорії нечітких множин в задачах оцінки ризику банкрутства підприємства / О. В. Шматко, А. В. Гога. - С .268. - Бібліогр. в кінці ст.
Кл.слова: фінансові показники, банкрутство підприємств, трансформація економічних відносин
Чередниченко, Ольга Юрьевна. Управление развитием высшего учебного заведения / О. Ю. Чередниченко, М. Д. Годлевский, А. А. Кустов. - С .269. - Библиогр. в конце ст.
Кл.слова: духовное развитие личности, образовательная деятельность, фундаментальность образования
Федько, В. В. Организация изучения технологий доступа к данным C#- и Java-приложениях на основе сравнительного анализа / В. В. Федько, А. В. Тарасов. - С .270. - Библиогр. в конце ст.
Кл.слова: хранилища данных, бизнес-приложения, языки программирования
Тесленко, О. В. Результати застосування інтерактивних технологій в підготовці студентів економічних спеціальностей / О. В. Тесленко. - С .271. - Бібліогр. в кінці ст.
Кл.слова: інтерактивне навчання, здобуття практичних знань, тестові завдання
Золотарева, И. А. Использование UML в бизнес-моделировании RUP-методологии / И. А. Золотарева, Т. А. Свердло. - С .272. - Библиогр. в конце ст. : рис.
Кл.слова: проектирование, информационные системы, моделирование
Plekhanova, Ganna. HRM system selection algorithm / Ganna Plekhanova. - С .273. - Bibliography is at the end of the article
Кл.слова: software, spreadsheets, investments
Мамедова, Н. И. Анализ существующих методов принятия решений в условиях неопределенности / Н. И. Мамедова. - С .274. - Библиогр. в конце ст.
Кл.слова: моделирование, релевантная информация, принятие решений
Костикова, М. В. Дистанционное обучение и пути повышения эффективности качества контроля знаний / М. В. Костикова, И. В. Скрипина. - С .275
Кл.слова: дистанционный контроль, нейронные сети, информационные технологии
Карасюк, В. В. Анализ способа представления правовой информации в информационных системах / В. В. Карасюк, Н. А. Кошевая. - С .276
Кл.слова: правоведение, информационные системы, юриспруденция
Затхей, В. А. Підхід до оцінки компетентностей студентів / В. А. Затхей. - С .277. - Бібліогр. в кінці ст.
Кл.слова: працевлаштування, конкурентоспроможність, тестування
Гусаров, И. Г. К задаче определения оценки местоположения утечки газа на участке трубопровода / И. Г. Гусаров, Е. В. Авилова. - С .278. - Библиогр. в конце ст.
Кл.слова: топливно-энергетический комплекс, экологичкская безопастность, трубопровод
Гороховатский, А. В. Критерии создания качественного обучающего видеоконтента / А. В. Гороховатский. - С .279. - Библиогр. в конце ст.
Кл.слова: дистанционное обучение, видеолекции, электронная подача материалов
Гаврилова, А. А. Проблемы и перспективы использования мобильных технологий для проведения банковских платежей / А. А. Гаврилова. - С .280. - Библиогр. в конце ст.
Кл.слова: клиентская база, цифровые банковские услуги, программное обеспечение
Вильхивская, О. В. Технологии электронного бизнеса инструмент инновационного развития предприятий / О. В. Вильхивская. - С .281. - Библиогр. в конце ст.
Кл.слова: конкурентоспособность, инновационная экономика, электронный бизнес
Бурдаев, В. П. Об одной модели нейронной сети / В. П. Бурдаев. - С .282. - Библиогр. в конце ст.
Кл.слова: интеллектуальные системы, системы принятия решений, локальные базы данных
Бондарь, И. А. Этапы разработки обучающего комплекса для школьников / И. А. Бондарь. - С .283. - Библиогр. в конце ст.
Кл.слова: мультимедийные технологии, анимации, проектирование
Бадалов, В. А. Автоматизация расчета ущерба от загрязнения водного объекта средствами системы обработки эколого-экономической информации на базе ГИС / В. А. Бадалов, Ю. И. Скорин, А. В. Щербаков. - С .284. - Библиогр. в конце ст.
Кл.слова: автоматизированные информационные системы, загрязнение окружающей среды, природоохранные мероприятия
Анохін, В. М. Створення сумісних з Adobe Captivate інтерактивних навчальних програмних модулів за технологією Drag and Drop у Adobe Flash / В. М. Анохін, А. В. Шевченко, Д. В. Анохін. - С .285. - Бібліогр. в кінці ст.
Кл.слова: ліцензійні програми, програмні модулі, інтерфейс
Агаев, Н. Ф. Поведенческая модель принятия решений в экономической задаче при неопределенной информации / Н. Ф. Агаев. - С .286. - Библиогр. в конце ст. : рис.
Кл.слова: моделирование, нечеткие множества, неопределенная информация
Абдуллаев, Н. Т. Оценка силы и направленности взаимодействия между осцилляторами, порождающими электроэнцефалографические и электромиографические сигналы / Н. Т. Абдуллаев, Д. А. Дадашева, О. А. Дышин. - С .287. - Библиогр. в конце ст.
Кл.слова: моделирование, электроэнцефалографические сигналы, электромиографические сигналы
Грабовський, Є. М. Мультимедійні технології побутової техніки / Є. М. Грабовський. - С .288. - Бібліогр. в кінці ст.
Кл.слова: інтелектуальна побутова техніка, розумний будинок, системи відеоспостереження
Сібілєв, К. С. Методичний підхід до оцінки критеріїв якості інформаційних робіт підприємства / К. С. Сібілєв. - С .289. - Бібліогр. в кінці ст.
Кл.слова: інформаційні ресурси, мультимедійні електронні видання, ієрархічна модель
Потрашкова, Л. В. Автоматизация анализа цветовых схем графических композиций / Л. В. Потрашкова, В. А. Ростанин. - С .290. - Библиогр. в конце ст.
Кл.слова: дизайн-проекты, графические композиции, веб-сайты
Потрашкова, Л. В. Автоматизація оцінки ілюстрацій на відповідність заданим враженням / Л. В. Потрашкова, Я. Ю. Кудрявцева. - С .291. - Бібліогр. в кінці ст.
Кл.слова: буклети, рекламний продукт, дизайн-продукт
Молчанов, В. П. Нові технології створення web-ресурсів / В. П. Молчанов. - С .292. - Бібліогр. в кінці ст. : табл.
Кл.слова: інформаційні технології, електронна реклама, інтерфейси
Гаврилов, В. П. Синтез цифровых изображений / В. П. Гаврилов. - С .293. - Библиогр. в конце ст. : рис.
Кл.слова: фрактальные изображения, программирование, стохастические фракталы
Браткевич, В. В. Оценка качества мультимедийной продукции / В. В. Браткевич, А. И. Пушкарь. - С .294. - Библиогр. в конце ст.
Кл.слова: проектирование, моделирование, динамический показатель
Бережна, О. Б. Розробка класифікації дитячих журналів за типом дизайну / О. Б. Бережна. - С .295. - Бібліогр. в кінці ст.
Кл.слова: художнє оформлення, розвиток дітей, український ринок
Пушкарь, А. И. Об использовании экспертного подхода в оценке качества информационных систем предприятия / А. И. Пушкарь, В. В. Гаркин. - С .296. - Библиогр. в конце ст. : рис.
Кл.слова: информационные системы, автоматизированные системы управления, программное обеспечение
Недайвода, С. В. Информационная система для мониторинга процесса развития стартапа / С. В. Недайвода, А. В. Щербаков, Ю. И. Скорин. - С .297. - Библиогр. в конце ст.
Кл.слова: программное обеспечение, финансовые планы, развитие стартапа
Плоха, О. Б. Вдосконалення контролю тренінгового навчання у процесі розробки старт-ап проектів / О. Б. Плоха. - С .298. - Бібліогр. в кінці ст.
Кл.слова: інновація підприємств, професійний саморозвиток, тренінгові заняття
ДРНТІ
УДК

Кл.слова (ненормовані):
ТЕХНІЧНІ СИСТЕМИ -- ЗАХИСТ ІНФОРМАЦІЇ -- АНТИПЛАГІАТНІ СИСТЕМИ -- ТЕОРІЯ НЕЧІТКИХ МНОЖИН -- ІНФОРМАЦІЙНИЙ ПОШУК
Дод.точки доступу:
Стасєв, Юрій Володимирович \голова ред. кол.\
Євсеєв, Сергій Петрович \дар.\
Мальченков, С. Н.
Ямнык, О. И.
Тарнополов, Р. В.
Комолов, Д. І.
Котиляк, А. В.

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

6.
   004.032.2
   С 40


    Махамад Абу Таам Гани
    Математическое моделирование технологии передачи сигнатур в облачные антивирусные системы [Текст] / Махамад Абу Таам Гани, А. А. Смирнов // Системи обробки інформації : зб. наук. пр. / голова ред. кол. Ю. В. Стасєв. - Харків : ХУПС, 2014. - Вип. 2(118), Т. 2. - С. 260. - Библиогр. в конце ст.
УДК

Кл.слова (ненормовані):
информационный обмен -- программное обеспечение -- антивирусные системы
Дод.точки доступу:
Стасєв, Юрій Володимирович \голова ред. кол.\
Євсеєв, Сергій Петрович \дар.\
Смирнов, А. А.

Примірників усього: 1
аб.1 (1)
Вільні: аб.1 (1)

Знайти схожі

 

Наша адреса: 61000, Харків, вул. Кирпичова, 2
Науково-технічна бібліотека НТУ "ХПІ"
Контактний телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua