Огляд Елементів

Ознайомтеся з нашою колекцією елементів

37 елементів
Розширений пошук
стаття Стаття
Comparative analysis of modern cryptographic ciphers and the AES algorithm

Comparative analysis of modern cryptographic ciphers and the AES algorithm

2026/03/25 1
33 Стаття
Zero Trust для малого та середнього підприємства

Малі та середні підприємства дедалі частіше стають мішенню автоматизованих кібератак, оскільки зл...

2026/01/20 1
1 Стаття
Порівняння сучасних криптографічних шифрів із шифром AES

Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. П...

2026/01/15 1
Навч. посібник_СТЗІ Ч2 Стаття
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Навчальний посібник СТЗІ Ч1_С-1-4 Стаття
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Навч посібник_ПНТУ_С-1-5 Стаття
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
17 Стаття
Zero Trust : why traditional security models no longer work

In the context of escalating cyber threats and the rapid evolution of digital work environments, ...

2025/07/07 1
4 Стаття
Дослідження методів та захисту комп’ютерних інформаційних систем

Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмно...

2024/06/20 1
3 Стаття
Використання бездротових технологій для побудови комп'ютерних мереж

Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповід...

2024/06/20 1
3267-Текст статті-4465-1-2-20240223 Стаття
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES

In today's digital age, information protection is becoming a dominant task, as the number of thre...

2024/02/27 1
28 Стаття
Leveraging cloud technologies and serverless architecture for efficient web development: a case study from real-world application

This article provides a review of modern cloud solutions and serverless architecture using Backen...

2024/02/26 1
2965-Текст статті-4091-1-2-20230811 Стаття
Enhanced authorization for secure management of sensitive data in hybrid applications

Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers...

2023/10/23 1
3059-Текст статті-4202-1-2-20231019 Стаття
The objective need to implement an information system to automate daily tasks in recruitment workflow

This article emphasizes the demand and significance of the implementation and integration of an i...

2023/10/23 1
document-84-90 Стаття
Specifics of implementation of the asymmetric encryption algorithm on elliptic curves

The modern world is inextricably linked with information technologies. Every year, the Internet e...

2023/06/26 1
Головко_походун Стаття
Analysis and software implementation of modular multiplication-based block cipher

This article highlights the ever-increasing need and importance of information protection and dat...

2023/02/10 1
Пос_ТЕК_22m - переклад 31.12.2022_Край Стаття
Frequency-selective electric circuits

The study manual covers the program material for training students of specialties 123 - computer ...

2023/02/01 1
Comparative analysis of modern cryptographic ciphers and the AES algorithm

Comparative analysis of modern cryptographic ciphers and the AES algorithm

Стаття 2026/03/25
1
Zero Trust для малого та середнього підприємства

Малі та середні підприємства дедалі частіше стають мішенню автоматизованих кібератак, оскільки зловмисники використовують масові інструменти сканування та вибору вразливих цілей. У таких умовах тра...

Стаття 2026/01/20
1
Порівняння сучасних криптографічних шифрів із шифром AES

Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. Проте розвиток інформаційних технологій суттєво змінив підходи до організації захисту. Саме тому конф...

Стаття 2026/01/15
1
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - комп’ютерні науки та інформаційні технології, 123 - комп’ютер...

Стаття 2025/09/16
1
Zero Trust : why traditional security models no longer work

In the context of escalating cyber threats and the rapid evolution of digital work environments, traditional security models based on perimeter defense are increasingly proving inadequate. The Zero...

Стаття 2025/07/07
1
Дослідження методів та захисту комп’ютерних інформаційних систем

Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмного засобу, для запобігання та усунення шкідливих вірусів, які можуть пошкодити чи зруйнувати роботу...

Стаття 2024/06/20
1
Використання бездротових технологій для побудови комп'ютерних мереж

Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповідає стандартам для звичайних провідних мереж. Як носій інформації в таких мережах можуть виступати ...

Стаття 2024/06/20
1
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES

In today's digital age, information protection is becoming a dominant task, as the number of threats in the field of cyber security is constantly increasing. In this context, the implementation of ...

Стаття 2024/02/27
1
Leveraging cloud technologies and serverless architecture for efficient web development: a case study from real-world application

This article provides a review of modern cloud solutions and serverless architecture using Backend as a Service (BaaS) and Function as a Service (FaaS) architecture as an example. In the scope of ...

Стаття 2024/02/26
1
Enhanced authorization for secure management of sensitive data in hybrid applications

Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers who seek unauthorized access to this data. Traditional approaches to authorization may not be suffi...

Стаття 2023/10/23
1
The objective need to implement an information system to automate daily tasks in recruitment workflow

This article emphasizes the demand and significance of the implementation and integration of an information system for the nowadays recruitment process optimization. The article introduces the inhe...

Стаття 2023/10/23
1
Specifics of implementation of the asymmetric encryption algorithm on elliptic curves

The modern world is inextricably linked with information technologies. Every year, the Internet expands, and thousands of sites that provide various services have been created. With a stable Intern...

Стаття 2023/06/26
1
Analysis and software implementation of modular multiplication-based block cipher

This article highlights the ever-increasing need and importance of information protection and data safety in modern reality, presents the possibilities of encrypting data using the tools of cryptog...

Стаття 2023/02/10
1
Frequency-selective electric circuits

The study manual covers the program material for training students of specialties 123 - computer engineering and 172 - telecommunications and radio engineering from the course "Theory of elect...

Стаття 2023/02/01
1