Journal articles on the topic 'Криптографічний захист'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 17 journal articles for your research on the topic 'Криптографічний захист.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Баландіна, Наталія Миколаївна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська, and Світлана Володимирівна Сисоєнко. "ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 4 (March 15, 2021): 57–66. http://dx.doi.org/10.24025/2306-4412.4.2020.222064.
Full textГлинчук, Л., C. Яцюк, О. Кузьмич, Н. Багнюк, and Н. Чернящук. "Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 14, 2020): 16–22. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-03.
Full textВдовенко, Сергій, Микола Гульков, Сергій Сидоров, and Володимир Джола. "ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СРСР ПЕРІОДУ ДРУГОЇ СВІТОВОЇ ВІЙНИ." Воєнно-історичний вісник 39, no. 1 (July 10, 2021): 97–113. http://dx.doi.org/10.33099/2707-1383-2021-39-1-97-113.
Full textБабенко, Віра Григорівна, Тетяна Василівна Миронюк, and Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 3 (October 22, 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.
Full textШульгін, Андрій Артурович. "ПРОБЛЕМИ АНОНІМНОСТІ ВЛАСНИКІВ ЕЛЕКТРОННИХ ГРОШЕЙ: ЮРИДИЧНИЙ АСПЕКТ." Часопис цивілістики, no. 36 (March 29, 2020): 65–69. http://dx.doi.org/10.32837/chc.v0i36.203.
Full textПлотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.
Full textДудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.
Full textKimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.
Full textUsov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.
Full textДосенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ." Herald of Lviv University of Trade and Economics Technical sciences, no. 27 (November 3, 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.
Full textFedotova-Piven, I., N. Lada, G. Kanashevych, and M. Pustovit. "ТЕХНОЛОГІЯ ПОБУДОВИ ДВОХОПЕРАНДНОЇ ЧОТИРЬОХРОЗРЯДНОЇ ОПЕРАЦІЇ МІНІМАЛЬНОЇ СКЛАДНОСТІ ДЛЯ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 95–99. http://dx.doi.org/10.26906/sunz.2019.4.095.
Full textСтецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 2 (December 15, 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.
Full textZhdanovа, Yu, S. Spasiteleva, and S. Shevchenko. "Formation Of Information Protection Competence To Students Of It-Specialties With Using .Net Framework Cryptographic Services." Physical and Mathematical Education 19, no. 1 (April 2019): 48–54. http://dx.doi.org/10.31110/2413-1571-2019-019-1-008.
Full textМалолітнева, В., and А. Гурова. "Правові засади використання даних дистанційного зондування землі як доказів у вітчизняному судочинстві для захисту об’єктів археологічної спадщини." Юридичний вісник, no. 6 (February 16, 2021): 107–22. http://dx.doi.org/10.32837/yuv.v0i6.2036.
Full textPozhydaieva , М. A., and A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 5 (October 2, 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.
Full textProshchaiev, V. V. "Законодавство Росії та України у сфері розвідувальної діяльності: порівняльно-правовий аспект." Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, no. 2 (April 25, 2019): 74–81. http://dx.doi.org/10.32886/instzak.2019.02.08.
Full textПархуць, Ю. Л. "КРИПТОГРАФІЧНІ МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ В МОБІЛЬНОМУ ЗВ’ЯЗКУ." Ukrainian Information Security Research Journal 13, no. 1 (50) (March 15, 2011). http://dx.doi.org/10.18372/2410-7840.13.1985.
Full text