


default search action
16th ITS 2016: Kyiv, Ukraine
- Aleksandr G. Dodonov, Aleksandr M. Bogdanov, Vladimir V. Golenkov, Dmitry V. Lande, Vladimir V. Mokhor, Nikolay A. Ozhevan, Vitaliy V. Tsyganok, Vladimir N. Furashev, Elena S. Gorbachyk, Marina G. Kuznetsova:

Selected Papers of the XVI International Scientific and Practical Conference "Information Technologies and Security" (ITS 2016), Kyiv, Ukraine, December 1, 2016. CEUR Workshop Proceedings 1813, CEUR-WS.org 2017 - Aleksandr G. Dodonov, Dmitry V. Lande:

Исследование источников информационного влияния веб-ресурсов сети Интернет (A Study of Informational Impact Sources of the World Wide Web). 1-7 - Sergii V. Kadenko:

Можливості та перспективи використання експертних технологій підтримки прийняття рішень у сфері інформаційної безпеки (Prospects and Potential of Expert Decision-making Support Techniques Implementation in Information Security Area). 8-14 - Julia V. Rogushina, Anatoly Y. Gladun, Georgii V. Snigyr:

Онтологічний підхід до розробки національних стандартів України з оцінювання безпеки інформаційних технологій (Ontological Approach to the Development of National Standards of Ukraine for Evaluation of Information Technology Security). 15-23 - Vitaliy V. Tsyganok:

Поддержка принятия решений при планировании мероприятий по противодействию информационным операциям (Decision-Making Support during Planning of Measures for Counteracting Informational Operations). 24-31 - Yuriy I. Khlaponin, Genadiy B. Zhyrov:

Аналіз та моніторинг телекомунікаційної мережі на основі інтелектуальних технологій (Analysis and Monitoring of Telecommunication Networks Based on Intelligent Technologies). 32-39 - Oleh V. Andriichuk, Petro T. Kachanov:

Методика применения инструментария экспертной поддержки принятия решений при идентификации информационных операций (A Methodology for Application of Expert Data-based Decision Support Tools while Identifying Informational Operations). 40-47 - Vladimir V. Mokhor, Aleksandr M. Bogdanov, Aleksandr O. Bakalinskii, Vasilii V. Tsurkan:

Метод формирования проектных требований к системе управления информационной безопасностью (The Method of the Design Requirements Formation for Information Security Management System). 48-53 - Natalia V. Kuznietsova:

Скорингові технології оцінювання ризиків шахрайства в банківській діяльності (Scoring Technology for Risk Assessment of Fraud in Banking). 54-61 - Valentyna B. Andrushchenko, Iryna V. Balagura, Dmitry V. Lande:

Інформаційні ресурси доступу та обміну науковою інформацією, системи ідентифікації науковців - можливості, недоліки, переваги (Information Resources for Scientific Information Access and Exchange, Identification of Scientists - Opportunities, Disadvantages, Benefits). 62-67 - Vitalii Y. Zubok:

Всесвітні інтернет-провайдери в українській мережі обміну трафіком: виклики та можливості (Worldwide Internet Service Providers in Ukrainian Internet Exchange: Threats and Opportunities). 68-72

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














