У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити при розробці архітектури електронного ресурсу.У даній статті розглянуто сучасні методи атак на електронні ресурси органів військового управління. Проведено аналіз методів атак, на основі аналізу виявлено основні найбільш поширені методи та такі, що можна передбачити при розробці архітектури електронного ресурсу.This article deals with modern methods of attacks on electronic resources of command and control. The analysis of attacks and techniques based on analysis revealed the main advantages and disadvantages of each most-c...
Козлов, В. Е. Об отдельных аспектах криминалистического обеспечения противодействия преступлениям, с...
У статті розглядається математична модель структури системи протиповітряної оборони як складові з мо...
В данной статье проведен обзор четырех основных моделей управления доступом. Рассмотрены принципы фу...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено ан...
Козлов, В. Е. Ситуационное моделирование с использованием информационных ресурсов, влияющих на эффек...
Подані принципи та концепція вдосконалення архітектури систем управління комп’ютерними мережами, що ...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
У статті запропонований методичний підхід, який дозволяє розв’язати задачу оцінки ефективності систе...
У даній статті запропонований метод формалізації процесу вирішення задачі визначення напрямку удару ...
Рассматриваются общие положения методики системного обоснования требований к надежности радиоэлектро...
Проведено аналіз існуючих авіаційних бортових РЛС літаків-винищувачів четвертого покоління, які стоя...
У даній статті запропонований метод формалізації процесу вирішення задачі визначення напрямку удару ...
Разработан класс моделей систем контроля и управления, которые позволяют учесть особенности многовер...
В статті авторами акцентується увага на необхідності проведення досліджень щодо створення нової моде...
На основе положений теории радиотехники и теории вероятностей разработана методика определения точн...
Козлов, В. Е. Об отдельных аспектах криминалистического обеспечения противодействия преступлениям, с...
У статті розглядається математична модель структури системи протиповітряної оборони як складові з мо...
В данной статье проведен обзор четырех основных моделей управления доступом. Рассмотрены принципы фу...
У даній статті розглянуто сучасні методи атак на електронні ресурси органів управління. Проведено ан...
Козлов, В. Е. Ситуационное моделирование с использованием информационных ресурсов, влияющих на эффек...
Подані принципи та концепція вдосконалення архітектури систем управління комп’ютерними мережами, що ...
У даній статті розглянуто методи реалізації сучасних атак на автоматизовані системи управління війсь...
У статті запропонований методичний підхід, який дозволяє розв’язати задачу оцінки ефективності систе...
У даній статті запропонований метод формалізації процесу вирішення задачі визначення напрямку удару ...
Рассматриваются общие положения методики системного обоснования требований к надежности радиоэлектро...
Проведено аналіз існуючих авіаційних бортових РЛС літаків-винищувачів четвертого покоління, які стоя...
У даній статті запропонований метод формалізації процесу вирішення задачі визначення напрямку удару ...
Разработан класс моделей систем контроля и управления, которые позволяют учесть особенности многовер...
В статті авторами акцентується увага на необхідності проведення досліджень щодо створення нової моде...
На основе положений теории радиотехники и теории вероятностей разработана методика определения точн...
Козлов, В. Е. Об отдельных аспектах криминалистического обеспечения противодействия преступлениям, с...
У статті розглядається математична модель структури системи протиповітряної оборони як складові з мо...
В данной статье проведен обзор четырех основных моделей управления доступом. Рассмотрены принципы фу...