Results 51 to 60 of about 17,498 (106)

Захист персональних даних в мережі Інтернет

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
В процесі щоденної комунікації особи передають та отримують велику кількість інформації. Так, звичне відвідування веб-сайту вже може надавати його власнику інформацію щодо його користувачів (файли cookie).
Y. Samahalska
doaj   +1 more source

ЗАСТОСУВАННЯ МЕТОДУ СПЛАЙН-АПРОКСИМАЦІЇ ДЛЯ ДОСЛІДЖЕННЯ ПРОБЛЕМНИХ ЗАДАЧ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2014
В статті розглядається застосування методу сплайн-апроксимації для дослідження проблемних задач інформаційної безпеки. Для оцінки захищеності інформації необхідно враховувати та дослідити всі можливі технічні канали витоку інформації.
Yurii I. Khlaponin
doaj  

РОЛЬ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ В ЗАБЕЗПЕЧЕННІ ЗАХИСТУ ІНФОРМАЦІЇ НА РІВНІ ТЕРИТОРІАЛЬНИХ ГРОМАД

open access: yesEkonomìčnij Vìsnik Nacìonalʹnogo Tehnìčnogo Unìversitetu Ukraïni "Kiïvsʹkij Polìtehnìčnij Institut"
Метою даної роботи є обґрунтування теоретичних та практичних основ впровадження інструментів захисту інформації на рівні територіальної громади. У статті доведено, що ІКТ відіграють важливу роль у безпечному обміні інформацією на рівні територіальних ...
С. А. Горбаченко   +2 more
doaj   +1 more source

Право людини на забуття: окремі концептуальні питання

open access: yesАналітично-порівняльне правознавство
Стаття присвячена дослідженню виникнення та становлення права людини на забуття (пра­во бути забутим, англ. right to be forgotten) як права фізичної особи вимагати видалення своїх особових даних із загального доступу через по­шукові системи за деяких ...
M.V. Bielova, O.M. Byelov, K.R. Megesh
doaj   +1 more source

ORGANIZATION OF INFORMATION PROTECTION FOR INFORMATION SYSTEM OF DETERMINATION STATE OF SEVERITY OF THE PATIENTS WITH CARDIOVASCULAR PATHOLOGY

open access: yesРадіоелектронні і комп'ютерні системи, 2019
The work is devoted to the organization of information protection in the information system for determining the severity of the condition of patients with cardiovascular pathologies.
Віктор Ігорович Руженцев   +3 more
doaj   +1 more source

МЕДИЧНА ІНФОРМАЦІЙНА СИСТЕМА МОНІТОРИНГУ СТАНУ ЗДОРОВ'Я НАСЕЛЕННЯ ІЗ ЗАХИСТОМ ПЕРСОНАЛЬНИХ ДАНИХ

open access: yesMedična Informatika ta Inženerìâ, 2020
Наведено результати розробки нової медичної інформаційної системи на основі баз даних для моніторингу ряду показників стану здоров'я населення. Інформаційна система розроблена нами для моніторингу в часі ряду біохімічних та інших чисельних показників, що
O. M. Klyuchko
doaj   +1 more source

ВПЛИВ РОЗВИТКУ ЦИФРОВОЇ ЕКОНОМІКИ НА ЕКОНОМІЧНУ БЕЗПЕКУ ДЕРЖАВИ

open access: yesЕкономіка та суспільство
В умовах інформаційної економіки особливу значущість набувають інформаційні фактори економічної безпеки, які забезпечують формування інформаційної економіки, зростання ролі інформації, інформаційних ресурсів і технологій у розвитку сучасної економіки ...
Святослав Сторчак
doaj   +1 more source

ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ СУБ’ЄКТА ГОСПОДАРЮВАННЯ В СУЧАСНІЙ СИСТЕМІ УПРАВЛІННЯ КОНКУРЕНТНОСПРОМОЖНІСТЮ

open access: yesФінансово-кредитна діяльність: проблеми теорії та практики, 2019
Функціонування підприємств ускладняється постійними змінами як у зовнішньому, так і внутрішньому середовищі його діяльності. Інформаційне забезпечення процесу управління, яке полягає у зборі, обробці та збереженні інформації, потрібної для ухвалення ...
Y. S. Peniak   +2 more
doaj   +1 more source

Європейські правові стандарти захисту персональних даних

open access: yesАналітично-порівняльне правознавство
У статті розглядаються основні європейські нормативно-правові акти, що забезпечують захист персональних даних та конфіденційної інформації про особу.
O.V. Rizenko
doaj   +1 more source

ОСОБЛИВОСТІ РЕАЛІЗАЦІЇ МАТРИЧНОЇ АФІННОЇ КРИПТОСИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ

open access: yesНауковий вісник НЛТУ України, 2015
Розглядаються особливості розроблення надійної криптосистеми захисту інформації, яка поєднує матричні Афінні перетворення, багатораундові дії з різними ключами, а також перестановні алгоритми, що загалом дає змогу значно підвищити її криптостійкість до ...
P.Yu. Grytsyuk, Yu.I. Gryciuk
doaj  

Home - About - Disclaimer - Privacy