Поиск


Текущие фильтры:

Начать новый поиск
Добавить фильтры:

Используйте фильтры для уточнения результатов поиска.


Результаты 21-30 из 107.
Найденные ресурсы:
Дата выпускаНазваниеАвтор(ы)
2020Задачі дискретної оптимізації та їх постановка для розміщення засобів захисту в розподіленій системіГолубничий Д. Ю.; Коломійцев О. В.; Коц Г. П.; Третяк В. Ф.; Євстрат Д. І.; Лисиця А. О.
2021Підвищення ефективності адаптивної компютерної мережі при управлінні ресурсамиЛосєв М. Ю.
2021Оцінка цінності та ступеню старіння інформації при централізованому способі управління мережеюЛосєв М. Ю.
2020Computer tools for solving the traveling salesman problemPekár J.; Brezina I.; Kultan J.; Ushakova I.; Dorokhov O. V.
2021Аналіз сучасних загроз в інформаційних системах за складовими загроз: кібербезпеки, інформаційної безпеки та безпеки інформаціїГолубничий Д. Ю.; Сєвєрінов О. В.; Коломійцев О. В.; Місюра О. М.; Третяк В. Ф.; Власов А. В.; Крук Б. М.
2021Функціональна модель управління системою інформаційної безпекиГолубничий Д. Ю.; Третяк В. Ф.; Запара Д. М.; Деменко М. П.; Новіченко С. В.; Доска О. М.; Савельєв А. М.
2021Мoдуль аналітики щoдo кoнтрoлю якocті інфoрмаційнoї cиcтеми кoнтакт-центру «CONNECTICC»Скорін Ю. І.; Щербаков О. В.; Литвинець А. С.
2020Аналіз вимог безпеки щодо адміністрування комп’ютерних систем та мереж організації на основі процесного підходуГолубничий Д. Ю.; Коцюба В.; Сєвєрінов О. В.; Соловйова О. І.; Семеренко Ю. О.
2020Аналіз вимог до формування засобів контролю в системах інформаційної безпеки на основі процесного підходуГолубничий Д. Ю.; Сєвєрінов О. В.; Соловйова О. І.; Солдатенко І.; Семеренко Ю. О.
2020Аналіз ефективності рішення задач дискретної оптимізаціїГолубничий Д. Ю.; Євстрат Д. І.; Калачова В. В.; Запара Д. М.; Новіченко С. В.; Лисиця А. О.