[PDF][PDF] Internet of Things Authentication Protocols: Comparative Study.
Nowadays, devices are connected across all areas, from intelligent buildings and smart
cities to Industry 4.0 and smart healthcare. With the exponential growth of Internet of Things …
cities to Industry 4.0 and smart healthcare. With the exponential growth of Internet of Things …
An exhaustive survey on authentication classes in the IoT environments
In today's world, devices are interconnected across various fields, ranging from intelligent
buildings and smart cities to Industry 4.0 and smart healthcare. IoT security is still the biggest …
buildings and smart cities to Industry 4.0 and smart healthcare. IoT security is still the biggest …
Crypto-resistant methods and random number generators in internet of things (iot) devices
P Klimushyn, T Solianyk, O Mozhaiev… - … scientific solutions for …, 2022 - journals.uran.ua
Subject of research: crypto-resistant methods and tools of generating random sequences
and hardware support of cryptographic transformations in IoT devices. The aim of the article …
and hardware support of cryptographic transformations in IoT devices. The aim of the article …
Functions of international remote end-user support teams of information systems in a global IT company
O Moroz, O Kyssa - Innovation and Sustainability, 2023 - inns.com.ua
The article studied and analyzed the functions and models of international technical support
teams in global IT companies in the context of continuous modernization of information …
teams in global IT companies in the context of continuous modernization of information …
[PDF][PDF] Study of the method of controlling the compatibility of Internet of Things devices based on the MQTT application layer protocol
АВ Тіменко, ВВ Шкарупило… - Вісник сучасних …, 2024 - hait.op.edu.ua
Amid the rapid development of the Internet of Things and its impact on various areas of life,
ensuring compatibility between different system components is becoming an urgent task …
ensuring compatibility between different system components is becoming an urgent task …
Steganographic method of acoustic information protection in critical applications systems
The subject of the study is the process of protecting acoustic information in critical computer
systems to ensure the required level of system security. The purpose of the article is to study …
systems to ensure the required level of system security. The purpose of the article is to study …
Analysis of acoustic information protection methods in critical applications
Subject of the study: the process of acoustic information protection in computer systems of
critical applications to ensure the required level of system security. The aim of the article is to …
critical applications to ensure the required level of system security. The aim of the article is to …
Функції міжнаціональних команд віддаленої підтримки кінцевих користувачів інформаційних систем в глобальному ІТ підприємстві
ОО Мороз, ОВ Кисса - Innovation and Sustainability.№ 4: 6-18., 2023 - ir.lib.vntu.edu.ua
В статті досліджено та проаналізовано функції та моделі міжнаціональних команд
технічної підтримки в глобальних ІТ компаніях у контексті постійної модернізації …
технічної підтримки в глобальних ІТ компаніях у контексті постійної модернізації …
Методи виявлення втручання в комп'ютерні системи електронного обігу документів
ФФ Сухина - 2023 - openarchive.nure.ua
Анотація Метою кваліфікаційної роботи є розробка та дослідження методу виявлення
фальсифікованого фрагменту електронного документу шляхом перехресного …
фальсифікованого фрагменту електронного документу шляхом перехресного …
[PDF][PDF] АСИМЕТРИЧНА КРИПТОГРАФІЯ: АПАРАТНА ПІДТРИМКА КОДУВАННЯ АСИМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ВУЗЛІВ ІНТЕРНЕТ РЕЧЕЙ
ПС Клімушин, ТП Колісник… - АВТОМАТИЗАЦІЯ …, 2022 - repository.kpi.kharkov.ua
АСИМЕТРИЧНА КРИПТОГРАФІЯ: АПАРАТНА ПІДТРИМКА КОДУВАННЯ
АСИМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ВУЗЛІВ ІНТЕРНЕТ РЕЧЕЙ Page 110 109 …
АСИМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ВУЗЛІВ ІНТЕРНЕТ РЕЧЕЙ Page 110 109 …