Подписаться
Ihor Humeniuk
Ihor Humeniuk
candidade of technical science, Korolyov Zhytomyr Military Institute
Подтвержден адрес электронной почты в домене zvir.zt.ua - Главная страница
Название
Процитировано
Процитировано
Год
Counteraction to information influence in social networking services by means of fuzzy logic system
K Molodetska, V Solonnikov, O Voitko, I Humeniuk, O Matsko, ...
Institute of Advanced Engineering and Science, 2021
72021
Planning the flight routes of the unmanned aerial vehicle by solving the travelling salesman problem
V Vorotnikov, I Gumenyuk, P Pozdniakov
Технологический аудит и резервы производства 4 (2 (36)), 44-49, 2017
62017
A method for user authenticating to critical infrastructure objects based on voice message identification
V Trysnyuk, Y Nagornyi, K Smetanin, I Humeniuk, T Uvarova
Advanced Information Systems 4 (3), 11-16, 2020
52020
Information Encryption Method based on a Combination of Steganographic and Cryptographic Algorithm's Features.
V Trysnyuk, K Smetanin, I Humeniuk, O Samchyshyn, T Trysnyuk
CPITS II (1), 150-159, 2021
32021
Метод планування польотних операцій безпілотних літальних апаратів для забезпечення зв’язаності вузлів безпровідної мережі
ВВ Воротніков, ІВ Гуменюк
Проблеми створення, випробування, застосування та експлуатації складних …, 2017
32017
Метод децентралізованого управління мережевими ресурсами інформаційно-комунікаційних мереж
ІА Пількевич, ОС Бойченко, ІВ Гуменюк
Державний університет" Житомирська політехніка", 2019
22019
User authentication method information and telecommunication systems based on cascading multimodal biometric identification
V Trysnyuka, O Lebida, K Smetaninb, I Humeniukb, O Samchyshynb, ...
CEUR Workshop Proceedings, 63-72, 2021
12021
Захист інформації при телефонних переговорах шляхом скремблювання мовного сигналу
ВМ Триснюк, КВ Сметанін, ІВ Гуменюк
Publishing House “Baltija Publishing”, 2020
12020
IMPROVIMG THE METHOD OF DEVELOPING A LOGIC-PROBABILISTIC MODEL OF AN INTERNAL VIOLATOR
IA Pilkevych, OS Boychenko, IV Humeniuk
Èlektron. model 42 (4), 71-85, 2020
12020
МЕТОДИКА ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ КРИТИЧНИХ КОМПОНЕНТІВ МЕРЕЖ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ
ІВ Гуменюк, МС Басараба, ОВ Некрилов
ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ …, 2020
12020
Метод ідентифікації динамічних образів в системах відео-спостереження об’єктів критичної інфраструктури
РВ Грищук, ІВ Гуменюк, ВВ Охрімчук
Ukrainian Scientific Journal of Information Security 25 (2), 104-109, 2019
12019
Estimation of data transfer routes fractal dimension in large scale networks
Y Danik, Y Kulakov, V Vorotnikov, I Gumenyuk
Journal of mathematics and system science 6 (1), 38-45, 2016
12016
Synthesis of complex networks regular fractals
Y Danik, Y Kulakov, V Vorotnikov, I Gumenyuk
The advanced science journal, 2219, 2014
12014
Метод захисту мовної інформації в інформаційно-телекомунікаційних системах на основі криптографічних алгоритмів її шифрування
ІВ Гуменюк, ВД Хоменко
Військовий інститут танкових військ Національного технічного університету …, 2021
2021
Удосконалення методу розробки логіко-ймовірнісної моделі внутрішнього порушника
ІА Пількевич, ОС Бойченко, ІВ Гуменюк
Електронне моделювання, 71-86, 2020
2020
Метод блокування доступу до інформаційно-телекомунікаційних систем на основі біометричної ідентифікації/аутентифікації користувачів
ОС Бойченко, ІВ Гуменюк, КВ Сметанін, ОВ Некрилов
Технічна інженерія, 171-176, 2020
2020
МЕТОД ШИФРУВАННЯ/РОЗШИФРУВАННЯ ДАНИХ НА ОСНОВІ ПІКСЕЛЬНОГО АЛФАВІТУ МОНОХРОМНОГО ЗОБРАЖЕННЯ
ОВ Самчишин, ІВ Гуменюк, КВ Сметанін, ОС Бойченко
ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ …, 2020
2020
ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ШЛЯХОМ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ
КВ Сметанін, ІВ Гуменюк, ОВ Некрилов
Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ …, 2020
2020
Метод синтезу бездротової інформаційно-комунікаційної мережі на основі багатокритерійної кластеризації
ІA Пількевич, ОС Бойченко, ІВ Гуменюк
Elektronnoe Modelirovanie 41 (5), 2019
2019
МАТЕМАТИЧНА МОДЕЛЬ ОЦІНКИ РИЗИКУ НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ КОРИСТУВАЧАМИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ
ОС Бойченко, ІВ Гуменюк, РІ Гладич
ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ …, 2019
2019
В данный момент система не может выполнить эту операцию. Повторите попытку позднее.
Статьи 1–20