Εμφανίζονται 1 - 20 Αποτελέσματα από 20 για την αναζήτηση '"СПОСТЕРЕЖНіСТЬ"', χρόνος αναζήτησης: 0,80δλ Περιορισμός αποτελεσμάτων
  1. 1
  2. 2
    Academic Journal

    Πηγή: Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique»; Vol. 3 No. 27 (2025): Cybersecurity: Education, Science, Technique; 329-338 ; Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»; Том 3 № 27 (2025): Кібербезпека: освіта, наука, техніка; 329-338 ; 2663-4023 ; 10.28925/2663-4023.2025.27

    Περιγραφή αρχείου: application/pdf

  3. 3
  4. 4
  5. 5
    Academic Journal

    Πηγή: Visnyk of Vinnytsia Politechnical Institute; No 4 (2011); 23-27 ; Вестник Винницкого политехнического института; № 4 (2011); 23-27 ; Вісник Вінницького політехнічного інституту; № 4 (2011); 23-27 ; 1997-9274 ; 1997-9266

    Περιγραφή αρχείου: application/pdf

  6. 6
  7. 7
    Academic Journal

    Περιγραφή αρχείου: application/pdf

  8. 8
  9. 9
  10. 10
  11. 11
    Academic Journal

    Περιγραφή αρχείου: application/pdf

    Relation: Маковський І. Ю. Критеріальний аналіз профілю захищеності інформації на підприємстві / І. Ю. Маковський // Економіка та підприємництво : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана»; [редкол.: І. М. Рєпіна (голов. ред.) та ін.]. – Київ : КНЕУ, 2020. – № 44. – С. 95–108.; https://ir.kneu.edu.ua:443/handle/2010/34054

    Διαθεσιμότητα: https://ir.kneu.edu.ua:443/handle/2010/34054

  12. 12
    Academic Journal

    Πηγή: Eastern-European Journal of Enterprise Technologies; Том 1, № 5(43) (2010): Control systems; 4-7
    Восточно-Европейский журнал передовых технологий; Том 1, № 5(43) (2010): Системы управления; 4-7
    Східно-Європейський журнал передових технологій; Том 1, № 5(43) (2010): Системи управління; 4-7

    Περιγραφή αρχείου: application/pdf

    Σύνδεσμος πρόσβασης: http://journals.uran.ua/eejet/article/view/2567

  13. 13
  14. 14
    Dissertation/ Thesis

    Συνεισφορές: Оробчук, Олександра Романівна, Orobchuk, Oleksandra, Луцків, Андрій Мирославович, Lutskiv, Andrii, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна

    Relation: 1. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.; 2. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).; 3. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI: https://doi.org/10.15276/aait.07.2024.12.; 4. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.; 5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004; 6. Тернопільський національний технічний університет ім. Івана Пулюя. Ролева політика безпеки. Wiki ТНТУ. URL: https://wiki.tntu.edu.ua/Ролева_політика_безпеки (Дата звернення: 08.06.2024).; 7. Allen-Addy C. Threat Modeling Methodology: STRIDE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride (Дата звернення: 09.06.2024).; 8. Allen-Addy C. Threat Modeling Methodology: TRIKE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/trike-threat-modeling-methodologies (Дата звернення: 09.06.2024).; 9. Allen-Addy C. Threat Modeling Methodology: OCTAVE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/octave-threat-modeling-methodologies (Дата звернення: 09.06.2024).; 11. What Is Threat Modeling. Wind Driver. URL: https://www.windriver.com/solutions/learning/threat-modeling (Дата звернення: 09.06.2024).; 12. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: Нормативний документ від 28.04.1999 р. № 806: станом на 28 груд. 2012 р. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (Дата звернення: 10.06.2024).; 13. Павлов Е.В. Охорона праці в охороні здоров'я. – Луцьк: Книжковий світ, 2022 (Дата звернення: 21.06.2024).; http://elartu.tntu.edu.ua/handle/lib/45790

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/45790

  15. 15
  16. 16
  17. 17
    Academic Journal

    Relation: Пупена, О. М. Визначення спостержності та керованості епюраційної колони з використанням структурного підходу / О. М. Пупена, І. В. Ельперін, Н. М. Луцька // Харчова наука і технологія. – 2010. - № 3(12). - С. 111-115.; http://dspace.nuft.edu.ua/jspui/handle/123456789/7387

  18. 18
  19. 19
    Academic Journal

    Πηγή: Правове, нормативне та метрологічне забезпечення системи захисту інформації в УкраЇні: науково-технічний збірник

    Περιγραφή αρχείου: С. 105-110; application/pdf

    Relation: Кондратюк, В. Принципы построения системы централизованного контроля и аудита средств защиты корпоративной компьютерной сети / Виктор Кондратюк, Андрей Тимошенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2001. – Вип. 3. – С. 105-110. – Бібліогр.: 12 назв.; https://ela.kpi.ua/handle/123456789/15430

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/15430

  20. 20

    Relation: Пупена, О. М. Автоматизоване управління брагоректифікаційною установкою з використанням алгоритмів оперативної корекції технологічного режиму : автореф. дис. канд. техн. наук : 05.13.07 / НУХТ. - К., 2008. - 20 с.; http://dspace.nuft.edu.ua/jspui/handle/123456789/7289