Results 61 to 70 of about 277 (99)

Адміністративна процедура через призму Конституції України та законодавства ЄС

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Прагнення України інтегруватись в європейський правовий простір вимагає реформування правової системи з врахуванням стандартів та принципів, що сформувалися на загальноєвропейському рівні.
M. P. Vavrinchuk, O. V. Kohut
doaj   +1 more source

Безпровідні сенсорні мережі Zigbee, Wi-Fi та Bluetooth в кіберфізичних системах: концепція “об’єкт – загроза – захист” на основі моделі OSI [PDF]

open access: yesСистеми обробки інформації, 2019
Розглянуто інформаційну безпеку сенсорних мереж Zigbee, Wi-Fi та Bluetooth згідно моделі OSI у просторі “рівень OSI – функції – протоколи” на основі концепції “об’єкт – загроза – захист” та нормативного забезпечення, які системно створюють підхід до ...
Дудикевич В.Б.   +3 more
doaj  

Віртуальна ідентичність та віртуальна конфіденційність як особисте немайнове право

open access: yesАналітично-порівняльне правознавство
Використовуючи Інтернет, люди створюють віртуальні особи, аватари, які відрізняються від свого реального життя. На сьогоднішній день багато людей вважають захист своєї віртуальної ідентичності цінним і гідним. Метавсесвіт змінює те, як ми сприймаємо все
S. B. Buletsa
doaj   +1 more source

ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ ПІД ЧАС ФАХОВОЇ ПІДГОТОВКИ ЗДОБУВАЧІВ ЗАКЛАДУ ВИЩОЇ ОСВІТИ

open access: yesГуманізація навчально-виховного процесу
Статтю присвячено огляду проблеми використання технологій штучного інтелекту під час фахової підготовки здобувачів закладу вищої освіти. Авторами проаналізовано публікації останніх років зарубіжних і вітчизняних авторів дотичних тем.
Н. С. Гарань   +2 more
semanticscholar   +1 more source

СИНЕРГІЯ БІОМЕДИЦИНИ ТА ШТУЧНОГО ІНТЕЛЕКТУ: РОЛЬ ЧАТ-БОТІВ У ТРАНСФОРМАЦІЇ МЕДИЧНОЇ ДІАГНОСТИКИ ТА ДОГЛЯДУ ЗА ПАЦІЄНТАМИ

open access: yesБіомедична інженерія і технологія
З швидким розвитком цифрових технологій та збільшенні потоків медичної інформації існує потреба в поліпшенні ефективності опрацювання даних та пришвидшенні прийняття рішень.
Іван Масюк   +1 more
semanticscholar   +1 more source

ТЕХНОЛОГІЯ BLOCKCHAIN ЯК СКЛАДОВА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

open access: yesКібербезпека: освіта, наука, техніка, 2019
В статті описано використання інформаційно-телекомунікаційних систем в державних і приватних установах та недоліки до побудови інформаційно-телекомунікаційних систем за принципом децентралізації.
Anton Kulikovskyi
doaj   +1 more source

ФОРМАЛІЗОВАНА ПОСТАНОВКА НАУКОВОГО ЗАВДАННЯ З РОЗРОБЛЕННЯ СИМЕТРИЧНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ЗАХИСТУ МОВНОЇ ІНФОРМАЦІЇ

open access: yesUkrainian Scientific Journal of Information Security
За останні роки кількість викликів та загроз сучасним інформаційним технологіям постійно зростає. Безпекова ситуація ускладнюється тим, що в умовах збройного конфлікту кіберзагрози набувають ознак гібридності.
Ольга Грищук
semanticscholar   +1 more source

Порівняння та зіставлення ізраїльської системи шкільної освіти і української вищої медичної освіти

open access: yesМорфологія, 2017
Україна є популярною країною для іноземних студентів, оскільки вона забезпечує відносно недорогу і якісну вищу освіту; абітурієнти з Ізраїлю являють собою одну з 10 найбільш численних груп.
О. Ю. Потоцкая   +1 more
doaj   +1 more source

ВИКОРИСТАННЯ МЕНЕДЖЕРА ПАРОЛІВ KEEPASS ДЛЯ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОСТІ ДАНИХ

open access: yesUkrainian Scientific Journal of Information Security
Захист даних є критично важливим аспектом сучасного інформаційного середовища, оскільки постійно зростає кількість загроз, як з боку зловмисників, так і внаслідок людських помилок, що ставить під загрозу конфіденційність і цілісність інформації.
Олег Гарасимчук   +1 more
semanticscholar   +1 more source

КОМЕРЦІЙНО ЦІННА ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ: КРИМІНАЛЬНО-ПРАВОВІ ЗАХОДИ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ

open access: yesKherson State University Herald Series Legal Sciences
Стаття має на меті з’ясування характеристик та основної сутності комерційної таємниці, визначаючи її ключові особливості, які дають змогу відрізнити її від інших видів інформації з обмеженим доступом, таких як державна таємниця.
О.К. Василяка
semanticscholar   +1 more source

Home - About - Disclaimer - Privacy