##navigation.skip.main##
##navigation.skip.nav##
##navigation.skip.footer##
Сучасний захист інформації
Про журнал
Поточний випуск
Архів
Редакційна колегія
Керівництво для авторів
Контактна інформація
Пошук
Пошук
Зареєструватися
Увійти
Головна
/
Архіви
/
№ 2 (2018)
Зміст
Титул
1-3
pdf
Зміст
4-5
pdf
Статті
Прикладні аспекти захисту інформації в сучасних умовах
Борсуковський Ю. В. (Borsukovskii Y.), Борсуковська В. Ю. (Borsukovska V.)
6-11
pdf
Підвищення завадо захисту каналів управління радіо телекомунікаційних засобів
Вишнівський В. В. (Vyshnivskyi V.), Катков Ю. І. (Katkov Iu.), Сєрих С. О. (Serikh S.)
12-19
pdf
Удосконалення формування професійної компетентності ІТ-фахівців
Зубик Л. В. (Zubyk L. V.)
20-24
pdf
Інформаційні технології робастного проектування для забезпечення безпеки продукції
Курченко О. А. (Kurchenko O. A.), Терещенко А. И. (Tereshchenko A. I.)
25-30
pdf (Русский)
Розробка показників стабільності сигналів синхронізації для мереж мобільного зв'язку покоління 4G
Кхалифа А. Елиссави Камаль (Elissawi Kamal Khalifa A.)
31-35
pdf (Русский)
Модель нечіткого прогнозування про стан пристрою мережі на основі нечіткого узагальненого параметру
Беркман Л. Н. (Berkman L.N.), Мельник Ю. В. (Melnik Yu.V.)
36-41
pdf
Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад
Ткаленко О. М. (Tkalenko O.N.), Чорна В. М. (Chorna V.N.)
42-46
pdf
Стеганоалгоритм, що використовує сингулярне розкладання матриці контейнера
Козіна М. О. (Kozina M.O.), Папковська О. Б. (Papkovska O.B.), Логінова Н. І. (Loginova N.I.), Козін О. Б. (Kozin O.B.)
47-52
pdf
Тест на проникнення як імітаційний підхід до аналізу захищеності корпоративних інформаційних систем
Киричок Р. В. (Kyrychok R.)
53-58
pdf
Застосування положень імунології в теорії захищених інформаційних систем
Гахов С. О. (Gakhov S.)
59-64
pdf
Дослідження процесу акустоелектричного перетворення в охоронних датчиках
Бржевський М. В. (Brzhevskiy N.), Пузняк З. М. (Puzniak Z.)
65-71
pdf
Стримування в кіберпросторі
Савченко В. А. (Savchenko V.)
72-76
pdf (Русский)
Автоматизація формування функцій належності багатьох змінних при побудові інформаційних технологій для нечіткого управління
Шушура О. М. (Shushura A.N.)
77-81
pdf
Підвищення ефективності функціонування систем зв’язку на основі адаптивного методу синхронізації
Козелков С. В. (Kozelkov S.V.), Козелкова К. С. (Kozelkova K.S.), Коршун Н. В. (Korshun N.V.), Сторчак К. П. (Storchak K.P.)
82-86
pdf
Методика оцінки стаціонарної середньої черги в системах, що допускають переривання обслуговування
Ткаченко О. Н. (Tkachenko O.N.)
87-92
pdf (Русский)
Оцінка ефективності маскування сигналів в каналах радіозв'язку
Крючкова Л. П. (Kriuchkova L.), Котенко А. М. (Kotenko A.), Пшоннік В. О. (Pshonnik V.)
93-98
pdf
Недостатня перевірка автентичності як одна з сервісних проблем Cloud
Оксіюк О. Г. (Oksiiuk O.), Чайковська В. С. (Chaikovskaya V.)
99-103
pdf (English)
Шляхи вдосконалення професійної підготовки кваліфікованих фахівців в області кібербезпеки
Хмелевський Р. М. (Khmelevskoy R.)
104-105
pdf
Лабораторний комплекс "Cyber Range"
Вишнівський В. В. (Vyshnivskyi V.), Соколов В. Ю. (Sokolov V.)
105-107
pdf (English)
Кібернетичні атаки на об’єктах криптографічної інфраструктури
Яковенко Є. (Yakovenko Ye.)
108-109
pdf
Захист радіозв'язку та мереж IP
Кучма С. (Kuchma S.)
109-112
pdf (English)
Open Journal Systems
Мова
English
Українська