Онтологічний підхід в системі забезпечення безпеки використання IP-телефонії
In today's information world, the use of VoIP has become an attractive option for user communication. With the downward trend in paying for basic broadband services and the rapid increase in internet speeds, the use of VoIP should only continue to grow in popularity. However, as the use of VoIP...
Збережено в:
| Дата: | 2024 |
|---|---|
| Автор: | Романець, І.Є. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Vinnytsia National Technical University
2024
|
| Теми: | |
| Онлайн доступ: | https://oeipt.vntu.edu.ua/index.php/oeipt/article/view/712 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Optoelectronic Information-Power Technologies |
Репозитарії
Optoelectronic Information-Power TechnologiesСхожі ресурси
Теоретико-ігровий підхід до проблеми безпеки мереж
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
за авторством: Завадський, І.О.
Опубліковано: (2014)
за авторством: Завадський, І.О.
Опубліковано: (2014)
Динаміка та причини змін стану соснових насаджень різного віку Хмельницького ОУЛМГ за період 1992–2018 рр.
за авторством: Ustskiy, I. M., та інші
Опубліковано: (2022)
за авторством: Ustskiy, I. M., та інші
Опубліковано: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
за авторством: Рябко, Д.М.
Опубліковано: (2006)
за авторством: Рябко, Д.М.
Опубліковано: (2006)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
Цифровий підпис в групових середовищах
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
за авторством: Панчук, Б.А.
Опубліковано: (2022)
за авторством: Панчук, Б.А.
Опубліковано: (2022)
Подходы к защите программного обеспечения от атак злонамеренного хоста
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
Захищеність WEB-серверів Apache та IIS
за авторством: Терейковский, И.А.
Опубліковано: (2005)
за авторством: Терейковский, И.А.
Опубліковано: (2005)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2012)
за авторством: Kussul, O.M.
Опубліковано: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
Криптосистема на основі абелевих груп і кілець
за авторством: Кривий, С.Л.
Опубліковано: (2020)
за авторством: Кривий, С.Л.
Опубліковано: (2020)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
О функциях защиты информации
за авторством: Антонюк, А.А.
Опубліковано: (2005)
за авторством: Антонюк, А.А.
Опубліковано: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
за авторством: Іванніков, Є.Ю.
Опубліковано: (2010)
за авторством: Іванніков, Є.Ю.
Опубліковано: (2010)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред
за авторством: Анисимов, А.В., та інші
Опубліковано: (2005)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2005)
Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
за авторством: Глинчук, Л.Я.
Опубліковано: (2008)
за авторством: Глинчук, Л.Я.
Опубліковано: (2008)
Оцінювання феромонних пасток для моніторингу короїдів та їхніх хижаків у соснових насадженнях Харківської області
за авторством: Vorobei, A. D., та інші
Опубліковано: (2023)
за авторством: Vorobei, A. D., та інші
Опубліковано: (2023)
Сучасний стан захисту інформації в IP-телефонії
за авторством: Литвинов, В.В., та інші
Опубліковано: (2009)
за авторством: Литвинов, В.В., та інші
Опубліковано: (2009)
Імітаційна модель для визначення сприйняття якості обслуговування абонентів IP-телефонії
за авторством: Стрюк, О.Ю., та інші
Опубліковано: (2011)
за авторством: Стрюк, О.Ю., та інші
Опубліковано: (2011)
Онтологія юридичної відповідальності
за авторством: Козловський, А.А.
Опубліковано: (2004)
за авторством: Козловський, А.А.
Опубліковано: (2004)
К проблеме объективности права
за авторством: Булыгин, Е.
Опубліковано: (2005)
за авторством: Булыгин, Е.
Опубліковано: (2005)
Буття права у правовій ситуації як онтологічна засада верховенства права
за авторством: Стовба, О.В.
Опубліковано: (2005)
за авторством: Стовба, О.В.
Опубліковано: (2005)
Реалистский подход к объективности норм и права
за авторством: Паттаро, Э.
Опубліковано: (2005)
за авторством: Паттаро, Э.
Опубліковано: (2005)
Системно-концептуальний підхід щодо соціально-професійної реабілітації інвалідів
за авторством: Кір’ян, Т., та інші
Опубліковано: (2007)
за авторством: Кір’ян, Т., та інші
Опубліковано: (2007)
Performance enhancement of direct torque control induction motor drive using space vector modulation strategy
за авторством: Moussaoui, L.
Опубліковано: (2022)
за авторством: Moussaoui, L.
Опубліковано: (2022)
Онтологічний підхід до проектування автоматизованих навчаючих систем
за авторством: Зінченко, В.П., та інші
Опубліковано: (2009)
за авторством: Зінченко, В.П., та інші
Опубліковано: (2009)
Ефективність застосування мікробних препаратів у системі захисту хмелюв і дзбудників кореневих гнилей
за авторством: Венгер, В.М., та інші
Опубліковано: (2008)
за авторством: Венгер, В.М., та інші
Опубліковано: (2008)
Ресурсно-онтологічний підхід до оцінки рівня національного розвитку
за авторством: Полумієнко, С.К., та інші
Опубліковано: (2016)
за авторством: Полумієнко, С.К., та інші
Опубліковано: (2016)
Complexes of electric heat generators for the control of electric load of regional power systems
за авторством: Derii V.O.
Опубліковано: (2019)
за авторством: Derii V.O.
Опубліковано: (2019)
Схожі ресурси
-
Теоретико-ігровий підхід до проблеми безпеки мереж
за авторством: Ігнатенко, О.П.
Опубліковано: (2017) -
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017) -
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010) -
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
за авторством: Завадський, І.О.
Опубліковано: (2014) -
Динаміка та причини змін стану соснових насаджень різного віку Хмельницького ОУЛМГ за період 1992–2018 рр.
за авторством: Ustskiy, I. M., та інші
Опубліковано: (2022)