Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Zero Trust для малого та середнього підприємства
Малі та середні підприємства дедалі частіше стають мішенню автоматизованих кібератак, оскільки зл...
Порівняння сучасних криптографічних шифрів із шифром AES
Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. П...
Системи технічного захисту інформації. Ч. 2
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...
Системи технічного захисту інформації. Ч. 1
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...
Сервіси зв’язку об’єднаних комунікаційних мереж
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...
Zero Trust : why traditional security models no longer work
In the context of escalating cyber threats and the rapid evolution of digital work environments, ...
Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмно...
Використання бездротових технологій для побудови комп'ютерних мереж
Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповід...
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of thre...
Leveraging cloud technologies and serverless architecture for efficient web development: a case study from real-world application
This article provides a review of modern cloud solutions and serverless architecture using Backen...
Enhanced authorization for secure management of sensitive data in hybrid applications
Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers...
The objective need to implement an information system to automate daily tasks in recruitment workflow
This article emphasizes the demand and significance of the implementation and integration of an i...
Specifics of implementation of the asymmetric encryption algorithm on elliptic curves
The modern world is inextricably linked with information technologies. Every year, the Internet e...
Analysis and software implementation of modular multiplication-based block cipher
This article highlights the ever-increasing need and importance of information protection and dat...
Frequency-selective electric circuits
The study manual covers the program material for training students of specialties 123 - computer ...
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Стаття 2026/03/25Zero Trust для малого та середнього підприємства
Малі та середні підприємства дедалі частіше стають мішенню автоматизованих кібератак, оскільки зловмисники використовують масові інструменти сканування та вибору вразливих цілей. У таких умовах тра...
Стаття 2026/01/20Порівняння сучасних криптографічних шифрів із шифром AES
Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. Проте розвиток інформаційних технологій суттєво змінив підходи до організації захисту. Саме тому конф...
Стаття 2026/01/15Системи технічного захисту інформації. Ч. 2
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...
Стаття 2025/09/16Системи технічного захисту інформації. Ч. 1
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...
Стаття 2025/09/16Сервіси зв’язку об’єднаних комунікаційних мереж
Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - комп’ютерні науки та інформаційні технології, 123 - комп’ютер...
Стаття 2025/09/16Zero Trust : why traditional security models no longer work
In the context of escalating cyber threats and the rapid evolution of digital work environments, traditional security models based on perimeter defense are increasingly proving inadequate. The Zero...
Стаття 2025/07/07Розробка шифратора на основі музичних партитур
Стаття 2025/06/10Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмного засобу, для запобігання та усунення шкідливих вірусів, які можуть пошкодити чи зруйнувати роботу...
Стаття 2024/06/20Використання бездротових технологій для побудови комп'ютерних мереж
Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповідає стандартам для звичайних провідних мереж. Як носій інформації в таких мережах можуть виступати ...
Стаття 2024/06/20Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of threats in the field of cyber security is constantly increasing. In this context, the implementation of ...
Стаття 2024/02/27Leveraging cloud technologies and serverless architecture for efficient web development: a case study from real-world application
This article provides a review of modern cloud solutions and serverless architecture using Backend as a Service (BaaS) and Function as a Service (FaaS) architecture as an example. In the scope of ...
Стаття 2024/02/26Ефективність використання нейромереж та основні напрямки розвитку
Стаття 2024/01/22Enhanced authorization for secure management of sensitive data in hybrid applications
Sensitive data is often managed by cloud-based applications, which can be vulnerable to attackers who seek unauthorized access to this data. Traditional approaches to authorization may not be suffi...
Стаття 2023/10/23The objective need to implement an information system to automate daily tasks in recruitment workflow
This article emphasizes the demand and significance of the implementation and integration of an information system for the nowadays recruitment process optimization. The article introduces the inhe...
Стаття 2023/10/23Specifics of implementation of the asymmetric encryption algorithm on elliptic curves
The modern world is inextricably linked with information technologies. Every year, the Internet expands, and thousands of sites that provide various services have been created. With a stable Intern...
Стаття 2023/06/26Основи захисту інформації та безпека в інформаційних системах
Стаття 2023/05/30Криптологічні алгоритми захисту інформації
Стаття 2023/05/30Analysis and software implementation of modular multiplication-based block cipher
This article highlights the ever-increasing need and importance of information protection and data safety in modern reality, presents the possibilities of encrypting data using the tools of cryptog...
Стаття 2023/02/10Frequency-selective electric circuits
The study manual covers the program material for training students of specialties 123 - computer engineering and 172 - telecommunications and radio engineering from the course "Theory of elect...
Стаття 2023/02/01