Results 41 to 50 of about 277 (99)
СТРАТЕГІЇ ТА ІННОВАЦІЙНІ ПІДХОДИ ДО ЗАХИСТУ БАЗ ДАНИХ В ЕПОХУ ЗРОСТАЮЧИХ КІБЕРЗАГРОЗ
У сучасному цифровому середовищі, де бази даних відіграють критичну роль у зберіганні та обробці важливої інформації для різних сфер діяльності людства, захист від кіберзагроз стає надзвичайно актуальною задачею. Це відповідно ставить перед організаціями
Олег Гарасимчук+1 more
semanticscholar +1 more source
Правове регулювання медичної візуалізації неповнолітніх у США
У статті досліджено правові та етичні аспекти медичної візуалізації неповнолітніх у США, зокрема проблематику інформованої згоди, конфіденційності та регуляторної неоднорідності між штатами.
M. V. Mendzhul, L. V. Danyuk
doaj +1 more source
Дослідження профілів користувачів соціальних мереж [PDF]
Стаття присвячена питанням дослідження профілів користувачів соціальних мереж. Проведено огляд існуючих проблем збору та обробки даних з соціальних мереж.
Чередніченко О.Ю.+3 more
doaj +1 more source
У даній роботі проведено дослідження лінійних перетворень функції гешування, яка є складовою розробленого удосконаленого модулю криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії,
Tetiana Smirnova+4 more
doaj +1 more source
Особливості правового регулювання використання штучного інтелекту у світовій практиці
У сучасному світі технологічний прогрес, зокрема у сфері штучного інтелекту, демонструє стрімкий розвиток, створюючи нові можливості й водночас породжуючи виклики для різноманітних сфер суспільного життя.
A. V. Bakumenko
doaj +1 more source
АРХІТЕКТУРА СИСТЕМИ ОБМІНУ МЕДИЧНИМИ ДАНИМИ ПАЦІЄНТІВ З ЛІКАРЯМИ НА ОСНОВІ IOTA
Обмін медичною інформацією дозволяє здійснювати електронне переміщення медичних даних між різними інформаційними системами охорони здоров’я. На відміну від традиційних паперових документів, електронні дозволяють постачальникам медичних послуг отримувати ...
D. Golubnychy+4 more
semanticscholar +1 more source
Risk-based cybersecurity assessment of augmented reality applications using IMECA analysis
The subject of this study is a method for analyzing threats and vulnerabilities and selecting countermeasures to ensure cybersecurity in augmented reality (AR) applications.
Volodymyr Narozhnyi+1 more
doaj +1 more source
РОЗРОБКА БЕЗПЕКИ СИСТЕМ ЕЛЕКТРОННОГО УРЯДУВАННЯ НА ОСНОВІ БЛОКЧЕЙНУ
В реаліях захисту інформації у кіберпросторі існує багато засобів та підходів до безпеки урядового, бізнес та приватних секторів, одним з яких цілком ймовірно можуть стати системи побудовані на основі блокчейну.
Святослав Василишин+1 more
semanticscholar +1 more source
ВИЗНАЧЕННЯ РІВНЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНОЇ СИСТЕМИ КОРПОРАТИВНИХ МЕРЕЖ
У роботі визначено захищеність інформаційно-комунікаційної системи під якою ми вважатимемо її здатність забезпечувати цілісність, конфіденційність та доступність інформації, виявляти зловмисні втручання та не допускати їх впливу на інформацію.
Віталій РАВЛЮК+1 more
doaj +1 more source
Дана стаття присвячена одній з актуальних проблем сьогодення – організації функціонування закладу загальної середньої освіти в надзвичайних умовах (військовий стан, пандемія COVID-19), зокрема добору цифрової платформи з управління навчальною діяльністю (
Віктор Васильович Олійник+2 more
semanticscholar +1 more source