Results 61 to 70 of about 9,780 (96)

Базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах [PDF]

open access: yes, 2001
Розглядається базова модель експертної системи оцінки безпеки інформації в комп’ютерних системах згідно з вимогами національних стандартів ТЗІ України. Обраний Україною шлях наслідування кращого міжнародного досвіду та запобігання їх недолікам щодо комп ...
Шорошев, Вячеслав
core  

Віртуальна ідентичність та віртуальна конфіденційність як особисте немайнове право

open access: yesАналітично-порівняльне правознавство
Використовуючи Інтернет, люди створюють віртуальні особи, аватари, які відрізняються від свого реального життя. На сьогоднішній день багато людей вважають захист своєї віртуальної ідентичності цінним і гідним. Метавсесвіт змінює те, як ми сприймаємо все
S. B. Buletsa
doaj   +1 more source

ДОСЛІДЖЕННЯ СТІЙКОСТІ БІОМЕТРИЧНИХ СИСТЕМ АВТЕНТИФІКАЦІЇ ДО АТАК ІЗ ЗАСТОСУВАННЯМ ТЕХНОЛОГІЇ КЛОНУВАННЯ ГОЛОСУ НА ОСНОВІ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ

open access: yesКібербезпека: освіта, наука, техніка
З розвитком технологій синтезу голосу на основі глибинних нейронних мереж зросли загрози, пов'язані з безпекою біометричних систем автентифікації, які використовують розпізнавання голосу.
Тетяна Савкова   +2 more
doaj   +1 more source

Аналіз законодавства в галузі захисту інформації [PDF]

open access: yes, 2006
На основі аналізу чинного законодавства визначено підхід до забезпечення захисту інформації в автоматизованих системах.On the Basis of analysis of current legislation, approach was certain to providing of defence of information in the automated ...
Цуркан, Василь
core  

Основи психотерапії: Навчально-методичний комплекс для студентів зі спеціальності «Психологія» [PDF]

open access: yes, 2013
У навчально-методичному комплексі «Основи психотерапії» розглядаються основні психотерапевтичні підходи в рамках психологічної моделі психотерапії і психокорекції. Представлені сучасні методи психотерапії.
Жидко, М.Є.   +2 more
core  

Гарантоздатна система оброблення навігаційних і картографічних даних [PDF]

open access: yes, 2008
Формулюється підхід до проектування гарантоздатної системи оброблення навігаційних та картографічних даних, що пропонується для використання в автоматизованих системах керування взаємодією об’єктів бронетанкової техніки і ракетно-артилерійських систем.In
Бондарук, А.   +5 more
core  

Контракт у практичній психології [PDF]

open access: yes, 2005
У роботі поставлено проблему контрактної взаємодії у практичній психології. Висвітлено основні підходи до практики укладання психологічного контракту. Виділено загальні функції контракту, розроблено його структуру.
Горбунова, В. В.
core  

Confidentiality of personal information of VET institutions of pedagogical workers during the information-analytical activity on the Internet [PDF]

open access: yes
Досліджено, що механізм потрапляння конфіденційної інформації педагогічних працівників заснований на людському факторі. Проведено огляд способів захисту конфіденційної персональної інформації в інтернет – мережі.
Радкевич, О.П.
core   +1 more source

Доступ до даних та конфіденційність в аспекті штучного інтелекту

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У сучасну епоху стрімкого розвитку технологій штучний інтелект (далі – ШІ) стає важливим інстру- ментом, що трансформує численні сфери суспільного життя — від медицини й освіти до економіки й державного управління.
I.I. Bochkova , K.M. Vrublevska-Misiuna
doaj   +1 more source

Переваги міжнародного арбітражу у сфері інтелектуальної власності [PDF]

open access: yes, 2016
Проблема міжнародного комерційного арбітражу нині є надзвичайно актуальною та полягає в тому, що хоча міжнародний комерційний арбітраж є недержавним органом з вирішення міжнародних спорів, однак не менш дієвим, а в багатьох випадках – навіть більш ...
Піддубна, М.
core  

Home - About - Disclaimer - Privacy