Results 21 to 30 of about 8,635 (92)

Using the FMEDA/FIT verification method to assess the cybersecurity of a programable logic controller: a new interpretation of the SIS principle

open access: yesАвіаційно-космічна техніка та технологія
The object of this study is a programmable logic controller (safety PLC), which is part of an information and control system designed for safe management of important technological processes.
Oleksandr Ivasiuk, Vyacheslav Kharchenko
doaj   +1 more source

Дослідження впливу генеративного штучного інтелекту на аналіз результатів статичного сканування коду за допомогою статичного аналізатора Bearer CLI

open access: yesSocial Development & Security
Мета роботи: дослідити можливості генеративного штучного інтелекту для покращення інтерпретації результатів статичного сканування коду за допомогою інструмента Bearer CLI.
Roman Zhyshko   +4 more
doaj   +1 more source

СИНЕРГЕТИЧНА МОДЕЛЬ КОНСТРУЮВАННЯ МЕНТАЛЬНОГО ПРОСТОРУ В МІЖНАРОДНИХ ВІДНОСИНАХ

open access: yesФілософія та політологія в контексті сучасної культури, 2022
Актуальність обраної тематики обумовлена важливістю поглибленого дослідження методів та технологій конструювання ментального простору як частини міжнародної пропаганди. Поле для просування національних інтересів все більше розширюється, в тому числі й на
Serhii Filipov
doaj   +1 more source

Захист прав споживачів у цифровому середовищі: виклики та перспективи

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Наукова публікація фокусується на питаннях правового захисту прав споживачів в умовах розвитку цифрової економіки України та акцентує увагу на необхідності удосконалення чинного законодавства щодо захисту прав споживачів у зв’язку з цим.
M. M. Hudyma-Pidverbetska
doaj   +1 more source

Методичнi пiдходи до оцiнки наслiдкiв надзвичайних ситуацiй: порiвняльний аналiз української та мiжнародної практик [PDF]

open access: yes, 2009
В статті розглянуто сучасні підходи до оцінки соціально-економічних наслідків надзвичайних ситуацій природного та техногенного характеру, на основі аналізу та порівняння української та зарубіжної наукової думки та практичних розробок з цієї ...
Jarova, Liubov Valeriivna   +6 more
core  

МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА

open access: yesКібербезпека: освіта, наука, техніка
У статті проведено порівняльний аналіз механізмів аутентифікації NTLM та Kerberos у середовищі Active Directory, з акцентом на їхню архітектуру, типові вразливості та вплив на безпеку корпоративної ІТ-інфраструктури.
Дмитро Рабчун   +2 more
doaj   +1 more source

ТЕХНІЧНИЙ АУДИТ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО - ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ ПІДПРИЄМСТВ

open access: yesКібербезпека: освіта, наука, техніка, 2023
Розглянуто зміст аудиту і тестування вразливості інформаційно - телекомунікаційної системи (ІТС) будь-якого підприємства. На основі результатів аудиту інформаційної безпеки оцінюється в цілому захищеність ІТС підприємства.
Юрій Якименко   +4 more
doaj   +1 more source

Обхід аутентифікації субд mariadb та mysql через «cve-2012-2122» [PDF]

open access: yes, 2017
Ця стаття дає ознайомитися з вразливістю CVE-2012-2122, яка була знайдена в СУБД MariaDB та MySQL, що дозволяє обійти механізм ...
Колгін, Володимир   +1 more
core  

Забезпечення прав вразливих осіб у кримінальному провадженні: національний та міжнародний виміри

open access: yesLaw and Safety
У статті комплексно досліджено стан забезпечення прав вразливих осіб у кримінальному провадженні. З урахуванням аналізу нормативних положень та доктринальних джерел доведено, що категорія вразливості має комплексний і багатовимірний характер.
Тетяна Фоміна
doaj   +1 more source

Енергетична вразливість еколого-економічних систем [PDF]

open access: yes, 2016
Питання енергетичної вразливості національної економіки актуалізувалося на початку 2000-х років унаслідок появи перших значних цінових шоків на енергетичні ресурси.
Kubatko, Oleksandr Vasylovych   +2 more
core  

Home - About - Disclaimer - Privacy