Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
In today's information world, the use of VoIP has become an attractive option for user communication. With the downward trend in paying for basic broadband services and the rapid increase in internet speeds, the use of VoIP should only continue to grow in popularity. However, as the use of VoIP...
Gespeichert in:
| Datum: | 2024 |
|---|---|
| 1. Verfasser: | Романець, І.Є. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Vinnytsia National Technical University
2024
|
| Schlagworte: | |
| Online Zugang: | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/712 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Optoelectronic Information-Power Technologies |
Institution
Optoelectronic Information-Power TechnologiesÄhnliche Einträge
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
von: Ігнатенко, О.П.
Veröffentlicht: (2017)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
von: Сініцин, І.П., et al.
Veröffentlicht: (2017)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
von: Завадський, І.О.
Veröffentlicht: (2014)
von: Завадський, І.О.
Veröffentlicht: (2014)
Динаміка та причини змін стану соснових насаджень різного віку Хмельницького ОУЛМГ за період 1992–2018 рр.
von: Ustskiy, I. M., et al.
Veröffentlicht: (2022)
von: Ustskiy, I. M., et al.
Veröffentlicht: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
von: Бодак, Б.В., et al.
Veröffentlicht: (2022)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006)
von: Рябко, Д.М.
Veröffentlicht: (2006)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
von: Шевченко, В.В., et al.
Veröffentlicht: (2022)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
von: Dashdamirova, K.Q.
Veröffentlicht: (2022)
Цифровий підпис в групових середовищах
von: Іванов, І.Ю.
Veröffentlicht: (2008)
von: Іванов, І.Ю.
Veröffentlicht: (2008)
О проблемах защиты интеллектуальной собственности в программных системах
von: Иванов, И.Ю.
Veröffentlicht: (2006)
von: Иванов, И.Ю.
Veröffentlicht: (2006)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
von: Панчук, Б.А.
Veröffentlicht: (2022)
von: Панчук, Б.А.
Veröffentlicht: (2022)
Подходы к защите программного обеспечения от атак злонамеренного хоста
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
von: Анисимов, А.В., et al.
Veröffentlicht: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
von: Антонюк, А.О., et al.
Veröffentlicht: (2007)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
von: Ogurtsov, M.I.
Veröffentlicht: (2022)
Захищеність WEB-серверів Apache та IIS
von: Терейковский, И.А.
Veröffentlicht: (2005)
von: Терейковский, И.А.
Veröffentlicht: (2005)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2012)
von: Kussul, O.M.
Veröffentlicht: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2022)
Криптосистема на основі абелевих груп і кілець
von: Кривий, С.Л.
Veröffentlicht: (2020)
von: Кривий, С.Л.
Veröffentlicht: (2020)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
von: Анисимов, А.В., et al.
Veröffentlicht: (2004)
О функциях защиты информации
von: Антонюк, А.А.
Veröffentlicht: (2005)
von: Антонюк, А.А.
Veröffentlicht: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
von: Ігнатенко, А.П., et al.
Veröffentlicht: (2008)
Протидія атакам на відмову в мережі інтернет: концепція підходу
von: Андон, П.І., et al.
Veröffentlicht: (2008)
von: Андон, П.І., et al.
Veröffentlicht: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
von: Семенченко, А.І., et al.
Veröffentlicht: (2020)
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред
von: Анисимов, А.В., et al.
Veröffentlicht: (2005)
von: Анисимов, А.В., et al.
Veröffentlicht: (2005)
Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
von: Глинчук, Л.Я.
Veröffentlicht: (2008)
von: Глинчук, Л.Я.
Veröffentlicht: (2008)
Оцінювання феромонних пасток для моніторингу короїдів та їхніх хижаків у соснових насадженнях Харківської області
von: Vorobei, A. D., et al.
Veröffentlicht: (2023)
von: Vorobei, A. D., et al.
Veröffentlicht: (2023)
Сучасний стан захисту інформації в IP-телефонії
von: Литвинов, В.В., et al.
Veröffentlicht: (2009)
von: Литвинов, В.В., et al.
Veröffentlicht: (2009)
Імітаційна модель для визначення сприйняття якості обслуговування абонентів IP-телефонії
von: Стрюк, О.Ю., et al.
Veröffentlicht: (2011)
von: Стрюк, О.Ю., et al.
Veröffentlicht: (2011)
Онтологія юридичної відповідальності
von: Козловський, А.А.
Veröffentlicht: (2004)
von: Козловський, А.А.
Veröffentlicht: (2004)
К проблеме объективности права
von: Булыгин, Е.
Veröffentlicht: (2005)
von: Булыгин, Е.
Veröffentlicht: (2005)
Буття права у правовій ситуації як онтологічна засада верховенства права
von: Стовба, О.В.
Veröffentlicht: (2005)
von: Стовба, О.В.
Veröffentlicht: (2005)
Реалистский подход к объективности норм и права
von: Паттаро, Э.
Veröffentlicht: (2005)
von: Паттаро, Э.
Veröffentlicht: (2005)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
von: Кір’ян, Т., et al.
Veröffentlicht: (2007)
von: Кір’ян, Т., et al.
Veröffentlicht: (2007)
Performance enhancement of direct torque control induction motor drive using space vector modulation strategy
von: Moussaoui, L.
Veröffentlicht: (2022)
von: Moussaoui, L.
Veröffentlicht: (2022)
Онтологічний підхід до проектування автоматизованих навчаючих систем
von: Зінченко, В.П., et al.
Veröffentlicht: (2009)
von: Зінченко, В.П., et al.
Veröffentlicht: (2009)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
von: Венгер, В.М., et al.
Veröffentlicht: (2008)
von: Венгер, В.М., et al.
Veröffentlicht: (2008)
Ресурсно-онтологічний підхід до оцінки рівня національного розвитку
von: Полумієнко, С.К., et al.
Veröffentlicht: (2016)
von: Полумієнко, С.К., et al.
Veröffentlicht: (2016)
Complexes of electric heat generators for the control of electric load of regional power systems
von: Derii V.O.
Veröffentlicht: (2019)
von: Derii V.O.
Veröffentlicht: (2019)
Ähnliche Einträge
-
Теоретико-ігровий підхід до проблеми безпеки мереж
von: Ігнатенко, О.П.
Veröffentlicht: (2017) -
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
von: Сініцин, І.П., et al.
Veröffentlicht: (2017) -
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
von: Лавренюк, С.І., et al.
Veröffentlicht: (2010) -
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
von: Завадський, І.О.
Veröffentlicht: (2014) -
Динаміка та причини змін стану соснових насаджень різного віку Хмельницького ОУЛМГ за період 1992–2018 рр.
von: Ustskiy, I. M., et al.
Veröffentlicht: (2022)