Методи захисту даних
Saved in:
| Published in: | Моделювання та інформаційні технології |
|---|---|
| Date: | 2010 |
| Main Author: | Шведова, Л.Є. |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/21934 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Методи захисту даних / Л.Є. Шведова // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 256-263. — Бібліогр.: 4 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Засоби систем захисту доступом та модель класифікації рівнів захисту
by: Дурняк, Б.В., et al.
Published: (2010)
by: Дурняк, Б.В., et al.
Published: (2010)
Методи формального опису систем управління повноваженнями на основі використання математичної логіки
by: Дурняк, Б.В., et al.
Published: (2010)
by: Дурняк, Б.В., et al.
Published: (2010)
Управління захистом доступу до інформаційних систем
by: Шведова, Л.Є.
Published: (2010)
by: Шведова, Л.Є.
Published: (2010)
Розробка методу формування поточних повноважень
by: Шведова, Л.Є.
Published: (2011)
by: Шведова, Л.Є.
Published: (2011)
Розширення моделі управління повноваженнями
by: Шведова, Л.Є.
Published: (2011)
by: Шведова, Л.Є.
Published: (2011)
Методи захисту та оздоблення алюмінієвих профілів
by: Ноговіцин, О.В., et al.
Published: (2024)
by: Ноговіцин, О.В., et al.
Published: (2024)
Методи опрацювання консолідованих даних за допомогою просторів даних
by: Шаховська, Н.Б.
Published: (2011)
by: Шаховська, Н.Б.
Published: (2011)
Засоби та методи аналізу неструктурованих даних
by: Рогушина, Ю.В.
Published: (2019)
by: Рогушина, Ю.В.
Published: (2019)
Методи стеганографічного захисту інформації в автоматизованих системах документообігу
by: Дурняк, Б.В., et al.
Published: (2010)
by: Дурняк, Б.В., et al.
Published: (2010)
Методи паралельно-вертикального опрацювання даних у нейромережах
by: Грицик, В.В., et al.
Published: (2014)
by: Грицик, В.В., et al.
Published: (2014)
Задачі та методи аналізу великих даних (огляд)
by: Балабанов, О.С.
Published: (2019)
by: Балабанов, О.С.
Published: (2019)
Методи денормалізації для сховищ даних IOT: балансування продуктивності запитів і надлишковості даних
by: Талах, М.В., et al.
Published: (2025)
by: Талах, М.В., et al.
Published: (2025)
Методи побудови регресійних моделей на основі нечітких даних
by: Єршов, С.В., et al.
Published: (2015)
by: Єршов, С.В., et al.
Published: (2015)
ПЕРСПЕКТИВНІ НАПРЯМИ УДОСКОНАЛЕННЯ РЕГУЛЮВАННЯ СФЕРИ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ В УКРАЇНІ
by: Kotlyarevskyy, Ya.V., et al.
Published: (2022)
by: Kotlyarevskyy, Ya.V., et al.
Published: (2022)
Алгоритм опрацювання даних та компоненти спецпроцесора релейного захисту високовольтних ліній електропересилань
by: Сабадаш, І.О., et al.
Published: (2017)
by: Сабадаш, І.О., et al.
Published: (2017)
Алгоритм опрацювання даних та компоненти спецпроцесора релейного захисту високовольтних ліній електропересилань
by: Сабадаш, Ігор Олександрович, et al.
Published: (2017)
by: Сабадаш, Ігор Олександрович, et al.
Published: (2017)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
by: Богданов, О.М., et al.
Published: (2004)
by: Богданов, О.М., et al.
Published: (2004)
Інтелектуальні методи та моделі обробки супутникових даних у задачі моніторингу звалищ
by: Яйлимова, Г.О., et al.
Published: (2022)
by: Яйлимова, Г.О., et al.
Published: (2022)
БІОЛОГІЧНІ БАЗИ ДАНИХ: ТРИ НОВИХ МЕТОДИ ФОРМУВАННЯ КЛЮЧІВ З ГЕНЕТИЧНИХ КОДІВ
by: KLYUCHKO, O., et al.
Published: (2025)
by: KLYUCHKO, O., et al.
Published: (2025)
Перспективні методи розпізнавання папілярних зображень в автоматизованих системах захисту особливо важливих об’єктів
by: Pyushky, L., et al.
Published: (2019)
by: Pyushky, L., et al.
Published: (2019)
Методи та засоби ефективного управління передачею даних в захищених комп’ютерних мережах
by: Mukhin, V. Ye., et al.
Published: (2019)
by: Mukhin, V. Ye., et al.
Published: (2019)
Загальна організація використання інформаційних засобів для створення системи управління повноваженнями
by: Дуняк, Б.В., et al.
Published: (2011)
by: Дуняк, Б.В., et al.
Published: (2011)
Методи і технології зниження пікових навантажень у корпоративних інформаційних системах із централізованим збереженням даних
by: Simashko, V. Yo.
Published: (2011)
by: Simashko, V. Yo.
Published: (2011)
Конструкторські методи зменшення шумів і завад у каналах із зосередженими параметрами при високошвидкісній обробці даних
by: Tynynyka, A.
Published: (2019)
by: Tynynyka, A.
Published: (2019)
Поняття соціального захисту
by: Гончаров, А.
Published: (2009)
by: Гончаров, А.
Published: (2009)
Криптосемантична система захисту текстової інформації
by: Одарченко, Р.С., et al.
Published: (2020)
by: Одарченко, Р.С., et al.
Published: (2020)
Методи таймерного шифрування
by: Скуратовський, Р.В., et al.
Published: (2012)
by: Скуратовський, Р.В., et al.
Published: (2012)
Оптимізаційні економічні задачі в системах захисту інформації
by: Левченко, Є.Г., et al.
Published: (2011)
by: Левченко, Є.Г., et al.
Published: (2011)
Кореляція витрат у багаторубіжних системах захисту інформації
by: Левченко, Є.Г., et al.
Published: (2015)
by: Левченко, Є.Г., et al.
Published: (2015)
Принципи правового захисту дитини
by: Опольська, Н.М.
Published: (2011)
by: Опольська, Н.М.
Published: (2011)
Алгоритм функціонування системи захисту
by: Дурняк, Б.В., et al.
Published: (2009)
by: Дурняк, Б.В., et al.
Published: (2009)
Дослідження якості консолідованих даних у просторах даних
by: Шаховська, Н.Б.
Published: (2012)
by: Шаховська, Н.Б.
Published: (2012)
Проблемні питання захисту прав платників податків
by: Недодаєва, Н.Л.
Published: (2011)
by: Недодаєва, Н.Л.
Published: (2011)
Населення як об’єкт соціального захисту
by: Баранник, Л.Б.
Published: (2011)
by: Баранник, Л.Б.
Published: (2011)
Сучасний стан захисту інформації в IP-телефонії
by: Литвинов, В.В., et al.
Published: (2009)
by: Литвинов, В.В., et al.
Published: (2009)
Носії довготермінового зберігання даних
by: Петров, В.В., et al.
Published: (2018)
by: Петров, В.В., et al.
Published: (2018)
Про деякі методи розв’язання задачі розподілу потужності каналів передавання даних з урахуванням нечітких обмежень на обсяги споживання
by: Ivokhin, Eugene, et al.
Published: (2022)
by: Ivokhin, Eugene, et al.
Published: (2022)
ФОРМАЛІЗАЦІЯ ОПЕРАЦІЙ НАД ДЖЕРЕЛАМИ ДАНИХ У ПРОСТОРІ ДАНИХ
by: Медиковський, М. О., et al.
Published: (2013)
by: Медиковський, М. О., et al.
Published: (2013)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
by: Сачанюк-Кавецька, Н.В.
Published: (2018)
Моделі графічних засобів захисту документів
by: Дурняк, Б.В., et al.
Published: (2010)
by: Дурняк, Б.В., et al.
Published: (2010)
Similar Items
-
Засоби систем захисту доступом та модель класифікації рівнів захисту
by: Дурняк, Б.В., et al.
Published: (2010) -
Методи формального опису систем управління повноваженнями на основі використання математичної логіки
by: Дурняк, Б.В., et al.
Published: (2010) -
Управління захистом доступу до інформаційних систем
by: Шведова, Л.Є.
Published: (2010) -
Розробка методу формування поточних повноважень
by: Шведова, Л.Є.
Published: (2011) -
Розширення моделі управління повноваженнями
by: Шведова, Л.Є.
Published: (2011)