Results 21 to 30 of about 8,635 (92)
The object of this study is a programmable logic controller (safety PLC), which is part of an information and control system designed for safe management of important technological processes.
Oleksandr Ivasiuk, Vyacheslav Kharchenko
doaj +1 more source
Мета роботи: дослідити можливості генеративного штучного інтелекту для покращення інтерпретації результатів статичного сканування коду за допомогою інструмента Bearer CLI.
Roman Zhyshko +4 more
doaj +1 more source
СИНЕРГЕТИЧНА МОДЕЛЬ КОНСТРУЮВАННЯ МЕНТАЛЬНОГО ПРОСТОРУ В МІЖНАРОДНИХ ВІДНОСИНАХ
Актуальність обраної тематики обумовлена важливістю поглибленого дослідження методів та технологій конструювання ментального простору як частини міжнародної пропаганди. Поле для просування національних інтересів все більше розширюється, в тому числі й на
Serhii Filipov
doaj +1 more source
Захист прав споживачів у цифровому середовищі: виклики та перспективи
Наукова публікація фокусується на питаннях правового захисту прав споживачів в умовах розвитку цифрової економіки України та акцентує увагу на необхідності удосконалення чинного законодавства щодо захисту прав споживачів у зв’язку з цим.
M. M. Hudyma-Pidverbetska
doaj +1 more source
Методичнi пiдходи до оцiнки наслiдкiв надзвичайних ситуацiй: порiвняльний аналiз української та мiжнародної практик [PDF]
В статті розглянуто сучасні підходи до оцінки соціально-економічних наслідків надзвичайних ситуацій природного та техногенного характеру, на основі аналізу та порівняння української та зарубіжної наукової думки та практичних розробок з цієї ...
Jarova, Liubov Valeriivna +6 more
core
МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА
У статті проведено порівняльний аналіз механізмів аутентифікації NTLM та Kerberos у середовищі Active Directory, з акцентом на їхню архітектуру, типові вразливості та вплив на безпеку корпоративної ІТ-інфраструктури.
Дмитро Рабчун +2 more
doaj +1 more source
ТЕХНІЧНИЙ АУДИТ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО - ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ПІДПРИЄМСТВ
Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства.
Юрій Якименко +4 more
doaj +1 more source
Обхід аутентифікації субд mariadb та mysql через «cve-2012-2122» [PDF]
Ця стаття дає ознайомитися з вразливістю CVE-2012-2122, яка була знайдена в СУБД MariaDB та MySQL, що дозволяє обійти механізм ...
Колгін, Володимир +1 more
core
Забезпечення прав вразливих осіб у кримінальному провадженні: національний та міжнародний виміри
У статті комплексно досліджено стан забезпечення прав вразливих осіб у кримінальному провадженні. З урахуванням аналізу нормативних положень та доктринальних джерел доведено, що категорія вразливості має комплексний і багатовимірний характер.
Тетяна Фоміна
doaj +1 more source
Енергетична вразливість еколого-економічних систем [PDF]
Питання енергетичної вразливості національної економіки актуалізувалося на початку 2000-х років унаслідок появи перших значних цінових шоків на енергетичні ресурси.
Kubatko, Oleksandr Vasylovych +2 more
core

