Results 51 to 60 of about 9,687 (96)

Адміністративна процедура через призму Конституції України та законодавства ЄС

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Прагнення України інтегруватись в європейський правовий простір вимагає реформування правової системи з врахуванням стандартів та принципів, що сформувалися на загальноєвропейському рівні.
M. P. Vavrinchuk, O. V. Kohut
doaj   +1 more source

Апаратно-програмні засоби розпізнавання людської активності в медицині

open access: yesAdaptivni Sistemi Avtomatičnogo Upravlinnâ, 2015
Розглядаються існуючі системи розпізнавання активностей людини з точки зору можливості їх застосування в медицині. Основними критеріями є вартість, конфіденційність, портативність пристроїв та якість розпізнавання. В статті виконано огляд існуючих систем,
Тетяна Анатоліївна Ліхоузова   +1 more
doaj   +1 more source

Віртуальна ідентичність в контексті прав людини

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття присвячена всебічному дослідженню феномену цифрової ідентичності у контексті сучасних викликів забезпечення та захисту прав людини в умовах глобальної цифрової трансформації та стрімкого розвитку віртуальних середовищ.
O. I. Chepis
doaj   +1 more source

Аналіз складу профілів захищеності інформації [PDF]

open access: yes, 2005
Вивчається основне поняття нормативних документів системи технічного захисту інформації – стандартний функціональний профіль захищеності. Розглядаються питання його формалізації та пропонується підхід щодо оцінки рівня захищеності автоматизованих систем ...
Антонюк, Анатолій   +2 more
core  

Права і свободи людини в добу штучного інтелекту: міжнародні гарантії конфіденційності та безпеки

open access: yesBulletin of Kharkiv National University of Internal Affairs
Наукове дослідження присвячено розгляду міжнародних гарантій конфіденційності та безпеки у сфері прав і свобод людини в добу штучного інтелекту. Встановлено, що розвиток технологій штучного інтелекту спричинив виникнення певних складнощів у традиційних ...
Д. В. Слинько   +1 more
doaj   +1 more source

Базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах [PDF]

open access: yes, 2001
Розглядається базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах згідно з вимогами національних стандартів ТЗІ України. Обраний Україною шлях наслідування кращого міжнародного досвіду та запобігання їх недолікам щодо комп ...
Шорошев, Вячеслав
core  

Віртуальна ідентичність та віртуальна конфіденційність як особисте немайнове право

open access: yesАналітично-порівняльне правознавство
Використовуючи Інтернет, люди створюють віртуальні особи, аватари, які відрізняються від свого реального життя. На сьогоднішній день багато людей вважають захист своєї віртуальної ідентичності цінним і гідним. Метавсесвіт змінює те, як ми сприймаємо все
S. B. Buletsa
doaj   +1 more source

Аналіз законодавства в галузі захисту інформації [PDF]

open access: yes, 2006
На основі аналізу чинного законодавства визначено підхід до забезпечення захисту інформації в автоматизованих системах.On the Basis of analysis of current legislation, approach was certain to providing of defence of information in the automated ...
Цуркан, Василь
core  

Відновлення даних на флеш-носіях в комплексній системі захисту інформації [PDF]

open access: yes, 2016
Розглянуто процес відновлення даних на флеш-носіях та його вплив на захист інформації в автоматизованих системах (АС). Визначені критерії, які пов’язані з задачею відновлення даних на флеш-носіях.
Гроссман, Юлия Александровна   +3 more
core  

Загрози інформації і канали витоку [PDF]

open access: yes, 2001
Розглянуто основні загрози інформації в автоматизованих системах. Для кожного класу загроз проаналізовано канали витоку інформації. Подано формальні визначення каналів витоку.The article deals with the main information threats in automated systems ...
Антонюк, Анатолій   +1 more
core  

Home - About - Disclaimer - Privacy