Mechanisms of maintenance of confidentiality, integrity and availability of information streams of telecommuni-cation networks are considered; the noiseproof code on the basis of conditional classes is presented as a basis of methods of information safety.Рассмотрены механизмы обеспечения конфиденциальности, целостности и доступности информационных потоков телекоммуникационных сетей, использующих один из методов помехоустойчивого кодирования - код на основе остаточных классов.Розглянуто механізми забезпечення конфіденційності, цілісності та доступності інформаційних по- токів телекомунікаційних мереж, що використовують один із методів завадостійкого кодування – код на основі лишкових класів
На основі аналізу стану нормативно-правового регулювання інформаційної безпеки України визначено осн...
Запропонована математична модель аналізу загроз інформаційної безпеки комп'ютерних мереж організацій...
У роботі висвітлено основні особливості віртуального спілкування, розглянуто специфіку останнього як...
Обоснована проблема целостности информации как наиболее уязвимого звена в обеспечении информационной...
It has been discussed some general approaches to constructing noise immunity codes for problems of m...
Possibility of application of a principle of multiversion principle for support of confidentiality a...
Пропонується розробити метод закриття відеопотоку з застосуванням двійкового структурного кодування,...
Розглядаються підходи оцінювання можливостей зв’язку різних суб’єктів, що діють в районі проведення ...
Проведено аналіз загроз безпечній передачі інформації в мобільних радіомережах класу MANET, розгляну...
В монографии изложены теоретико-методические подходы к организации банковской безопасности, проанали...
Предлагается модель с использованием математического аппарата полумарковских процессов, которая позв...
Проведен анализ возможности использования принципа диверсности (многоверсионности) для решения задач...
In the article the quality of information security in wireless networks by using WEP-encryption sche...
Опираясь на основные положения системного подхода, разработана модель защиты информации во взаимосвя...
Стаття присвячена аналізу загально правових та міжнародних принципів взаємодії органів державної вла...
На основі аналізу стану нормативно-правового регулювання інформаційної безпеки України визначено осн...
Запропонована математична модель аналізу загроз інформаційної безпеки комп'ютерних мереж організацій...
У роботі висвітлено основні особливості віртуального спілкування, розглянуто специфіку останнього як...
Обоснована проблема целостности информации как наиболее уязвимого звена в обеспечении информационной...
It has been discussed some general approaches to constructing noise immunity codes for problems of m...
Possibility of application of a principle of multiversion principle for support of confidentiality a...
Пропонується розробити метод закриття відеопотоку з застосуванням двійкового структурного кодування,...
Розглядаються підходи оцінювання можливостей зв’язку різних суб’єктів, що діють в районі проведення ...
Проведено аналіз загроз безпечній передачі інформації в мобільних радіомережах класу MANET, розгляну...
В монографии изложены теоретико-методические подходы к организации банковской безопасности, проанали...
Предлагается модель с использованием математического аппарата полумарковских процессов, которая позв...
Проведен анализ возможности использования принципа диверсности (многоверсионности) для решения задач...
In the article the quality of information security in wireless networks by using WEP-encryption sche...
Опираясь на основные положения системного подхода, разработана модель защиты информации во взаимосвя...
Стаття присвячена аналізу загально правових та міжнародних принципів взаємодії органів державної вла...
На основі аналізу стану нормативно-правового регулювання інформаційної безпеки України визначено осн...
Запропонована математична модель аналізу загроз інформаційної безпеки комп'ютерних мереж організацій...
У роботі висвітлено основні особливості віртуального спілкування, розглянуто специфіку останнього як...