Results 51 to 60 of about 9,780 (96)

Аналіз проблеми розподілу витрат на інформаційну безпеку інформаційно-телекомунікаційних систем [PDF]

open access: yes, 2004
Розглядаються проблеми розподілу засобів інформаційної безпеки по елементам інформаційно-телекомунікаційних систем, формулюється задача оптимізації витрат на інформаційну безпеку.The problem of information security devices distribution on the elements of
Кононович, Володимир   +2 more
core  

Загрози інформації і канали витоку [PDF]

open access: yes, 2001
Розглянуто основні загрози інформації в автоматизованих системах. Для кожного класу загроз проаналізовано канали витоку інформації. Подано формальні визначення каналів витоку.The article deals with the main information threats in automated systems ...
Антонюк, Анатолій   +1 more
core  

Адміністративна процедура через призму Конституції України та законодавства ЄС

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Прагнення України інтегруватись в європейський правовий простір вимагає реформування правової системи з врахуванням стандартів та принципів, що сформувалися на загальноєвропейському рівні.
M. P. Vavrinchuk, O. V. Kohut
doaj   +1 more source

Безпровідні сенсорні мережі Zigbee, Wi-Fi та Bluetooth в кіберфізичних системах: концепція “об’єкт – загроза – захист” на основі моделі OSI [PDF]

open access: yesСистеми обробки інформації, 2019
Розглянуто інформаційну безпеку сенсорних мереж Zigbee, Wi-Fi та Bluetooth згідно моделі OSI у просторі “рівень OSI – функції – протоколи” на основі концепції “об’єкт – загроза – захист” та нормативного забезпечення, які системно створюють підхід до ...
Дудикевич В.Б.   +3 more
doaj   +2 more sources

Відновлення даних на флеш-носіях в комплексній системі захисту інформації [PDF]

open access: yes, 2016
Розглянуто процес відновлення даних на флеш-носіях та його вплив на захист інформації в автоматизованих системах (АС). Визначені критерії, які пов’язані з задачею відновлення даних на флеш-носіях.
Гроссман, Юлия Александровна   +3 more
core  

Віртуальна ідентичність в контексті прав людини

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття присвячена всебічному дослідженню феномену цифрової ідентичності у контексті сучасних викликів забезпечення та захисту прав людини в умовах глобальної цифрової трансформації та стрімкого розвитку віртуальних середовищ.
O. I. Chepis
doaj   +1 more source

Апаратно-програмні засоби розпізнавання людської активності в медицині

open access: yesAdaptivni Sistemi Avtomatičnogo Upravlinnâ, 2015
Розглядаються існуючі системи розпізнавання активностей людини з точки зору можливості їх застосування в медицині. Основними критеріями є вартість, конфіденційність, портативність пристроїв та якість розпізнавання. В статті виконано огляд існуючих систем,
Тетяна Анатоліївна Ліхоузова   +1 more
doaj   +1 more source

Права і свободи людини в добу штучного інтелекту: міжнародні гарантії конфіденційності та безпеки

open access: yesBulletin of Kharkiv National University of Internal Affairs
Наукове дослідження присвячено розгляду міжнародних гарантій конфіденційності та безпеки у сфері прав і свобод людини в добу штучного інтелекту. Встановлено, що розвиток технологій штучного інтелекту спричинив виникнення певних складнощів у традиційних ...
Д. В. Слинько   +1 more
doaj   +1 more source

Современные методы гомоморфного шифрования информационных ресурсов [PDF]

open access: yes, 2015
Проведено порівняльний аналіз гомоморфних методів шифрування інформаційних ресурсів на основі забезпечення цілісності та конфіденційності в сучасних інформаційно-комунікцаійних системах та мережах.
Ilienko, Anna   +2 more
core  

МЕТОД ВИЯВЛЕННЯ ВИТОКУ ІНФОРМАЦІЇ ЗА ВІДХИЛЕННЯМ ТРАФІКУ З ІНФОРМАЦІЙНОЇ МЕРЕЖІ ЗВ’ЯЗКУ

open access: yesКібербезпека: освіта, наука, техніка
У роботі проведено аналіз методів виявлення витоку мовної інформації Проведений  аналіз показав відсутність єдиного науково методичного апарату або автоматизованих програмних комплексів для забезпечення оперативного здійснення аналізу трафіку.
Сергій Глухов   +4 more
doaj   +1 more source

Home - About - Disclaimer - Privacy