default search action
16th ITS 2016: Kyiv, Ukraine
- Aleksandr G. Dodonov, Aleksandr M. Bogdanov, Vladimir V. Golenkov, Dmitry V. Lande, Vladimir V. Mokhor, Nikolay A. Ozhevan, Vitaliy V. Tsyganok, Vladimir N. Furashev, Elena S. Gorbachyk, Marina G. Kuznetsova:
Selected Papers of the XVI International Scientific and Practical Conference "Information Technologies and Security" (ITS 2016), Kyiv, Ukraine, December 1, 2016. CEUR Workshop Proceedings 1813, CEUR-WS.org 2017 - Aleksandr G. Dodonov, Dmitry V. Lande:
Исследование источников информационного влияния веб-ресурсов сети Интернет (A Study of Informational Impact Sources of the World Wide Web). 1-7 - Sergii V. Kadenko:
Можливості та перспективи використання експертних технологій підтримки прийняття рішень у сфері інформаційної безпеки (Prospects and Potential of Expert Decision-making Support Techniques Implementation in Information Security Area). 8-14 - Julia V. Rogushina, Anatoly Y. Gladun, Georgii V. Snigyr:
Онтологічний підхід до розробки національних стандартів України з оцінювання безпеки інформаційних технологій (Ontological Approach to the Development of National Standards of Ukraine for Evaluation of Information Technology Security). 15-23 - Vitaliy V. Tsyganok:
Поддержка принятия решений при планировании мероприятий по противодействию информационным операциям (Decision-Making Support during Planning of Measures for Counteracting Informational Operations). 24-31 - Yuriy I. Khlaponin, Genadiy B. Zhyrov:
Аналіз та моніторинг телекомунікаційної мережі на основі інтелектуальних технологій (Analysis and Monitoring of Telecommunication Networks Based on Intelligent Technologies). 32-39 - Oleh V. Andriichuk, Petro T. Kachanov:
Методика применения инструментария экспертной поддержки принятия решений при идентификации информационных операций (A Methodology for Application of Expert Data-based Decision Support Tools while Identifying Informational Operations). 40-47 - Vladimir V. Mokhor, Aleksandr M. Bogdanov, Aleksandr O. Bakalinskii, Vasilii V. Tsurkan:
Метод формирования проектных требований к системе управления информационной безопасностью (The Method of the Design Requirements Formation for Information Security Management System). 48-53 - Natalia V. Kuznietsova:
Скорингові технології оцінювання ризиків шахрайства в банківській діяльності (Scoring Technology for Risk Assessment of Fraud in Banking). 54-61 - Valentyna B. Andrushchenko, Iryna V. Balagura, Dmitry V. Lande:
Інформаційні ресурси доступу та обміну науковою інформацією, системи ідентифікації науковців - можливості, недоліки, переваги (Information Resources for Scientific Information Access and Exchange, Identification of Scientists - Opportunities, Disadvantages, Benefits). 62-67 - Vitalii Y. Zubok:
Всесвітні інтернет-провайдери в українській мережі обміну трафіком: виклики та можливості (Worldwide Internet Service Providers in Ukrainian Internet Exchange: Threats and Opportunities). 68-72
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.