Results 51 to 60 of about 9,687 (96)
Адміністративна процедура через призму Конституції України та законодавства ЄС
Прагнення України інтегруватись в європейський правовий простір вимагає реформування правової системи з врахуванням стандартів та принципів, що сформувалися на загальноєвропейському рівні.
M. P. Vavrinchuk, O. V. Kohut
doaj +1 more source
Апаратно-програмні засоби розпізнавання людської активності в медицині
Розглядаються існуючі системи розпізнавання активностей людини з точки зору можливості їх застосування в медицині. Основними критеріями є вартість, конфіденційність, портативність пристроїв та якість розпізнавання. В статті виконано огляд існуючих систем,
Тетяна Анатоліївна Ліхоузова +1 more
doaj +1 more source
Віртуальна ідентичність в контексті прав людини
Стаття присвячена всебічному дослідженню феномену цифрової ідентичності у контексті сучасних викликів забезпечення та захисту прав людини в умовах глобальної цифрової трансформації та стрімкого розвитку віртуальних середовищ.
O. I. Chepis
doaj +1 more source
Аналіз складу профілів захищеності інформації [PDF]
Вивчається основне поняття нормативних документів системи технічного захисту інформації – стандартний функціональний профіль захищеності. Розглядаються питання його формалізації та пропонується підхід щодо оцінки рівня захищеності автоматизованих систем ...
Антонюк, Анатолій +2 more
core
Права і свободи людини в добу штучного інтелекту: міжнародні гарантії конфіденційності та безпеки
Наукове дослідження присвячено розгляду міжнародних гарантій конфіденційності та безпеки у сфері прав і свобод людини в добу штучного інтелекту. Встановлено, що розвиток технологій штучного інтелекту спричинив виникнення певних складнощів у традиційних ...
Д. В. Слинько +1 more
doaj +1 more source
Базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах [PDF]
Розглядається базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах згідно з вимогами національних стандартів ТЗІ України. Обраний Україною шлях наслідування кращого міжнародного досвіду та запобігання їх недолікам щодо комп ...
Шорошев, Вячеслав
core
Віртуальна ідентичність та віртуальна конфіденційність як особисте немайнове право
Використовуючи Інтернет, люди створюють віртуальні особи, аватари, які відрізняються від свого реального життя. На сьогоднішній день багато людей вважають захист своєї віртуальної ідентичності цінним і гідним. Метавсесвіт змінює те, як ми сприймаємо все
S. B. Buletsa
doaj +1 more source
Аналіз законодавства в галузі захисту інформації [PDF]
На основі аналізу чинного законодавства визначено підхід до забезпечення захисту інформації в автоматизованих системах.On the Basis of analysis of current legislation, approach was certain to providing of defence of information in the automated ...
Цуркан, Василь
core
Відновлення даних на флеш-носіях в комплексній системі захисту інформації [PDF]
Розглянуто процес відновлення даних на флеш-носіях та його вплив на захист інформації в автоматизованих системах (АС). Визначені критерії, які пов’язані з задачею відновлення даних на флеш-носіях.
Гроссман, Юлия Александровна +3 more
core
Загрози інформації і канали витоку [PDF]
Розглянуто основні загрози інформації в автоматизованих системах. Для кожного класу загроз проаналізовано канали витоку інформації. Подано формальні визначення каналів витоку.The article deals with the main information threats in automated systems ...
Антонюк, Анатолій +1 more
core

