Results 71 to 80 of about 277 (99)

Штучний інтелект та персональні дані: захист приватності в цифровому середовищі

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття робить акцент на актуальних ризиках, пов’язаних з використанням штучним інтелектом (ШІ) персональних даних (ПД), зокрема у контексті порушення права на конфіденційність та приватність фізичних осіб.
Y. Z. Ostiian
doaj   +1 more source

Вплив війни проти російської воєнної агресії на рівень оцінки населенням отриманої стоматологічної допомоги

open access: yesIntermedical journal
Вступ. Мета: дослідити вплив війни проти російської агресії на рівень оцінки різними категоріями населення отриманої стоматологічної допомоги. Матеріали та методи. Матеріали: результати соціологічного дослідження серед 294 постійних жителів Закарпатської
Геннадій Олексійович Слабкий   +1 more
semanticscholar   +1 more source

Місце врегулювання спору за участю судді в системі способів вирішення спорів

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Врегулювання спору за участю судді є відносно новим способом вирішення спорів в Україні. Його запроваджено у 2017 році на підставі Закону України «Про внесення змін до Господарського процесуального кодексу України, Цивільного процесуального кодексу ...
A. V. Yanovytska, V. O. Melnyk
doaj   +1 more source

УДОСКОНАЛЕННЯ ПРОЦЕСУ АНКЕТУВАННЯ ПАСАЖИРІВ ЗАЛІЗНИЧНОГО ТРАНСПОРТУ ЗА ДОПОМОГОЮ СЕРВІСІВ ОНЛАЙН-ОПИТУВАННЯ

open access: yesMODELING THE DEVELOPMENT OF THE ECONOMIC SYSTEMS
У статті розглянуто методику використання онлайн-опитувань для збору відгуків пасажирів залізничного транспорту щодо якості наданих їм послуг на кожному етапі їх подорожі – перед, під час та після поїздки, а також підходи до аналізу та використання ...
М. В. Руденко
semanticscholar   +1 more source

ТЕНДЕНЦІЇ РОЗВИТКУ КІБЕРЗАГРОЗ У СВІТОВОМУ ІНФОРМАЦІЙНОМУ ПРОСТОРІ

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2015
Для захисту інформаційних систем від кіберзагроз (атак) необхідно постійно проводити аналіз та оцінку ризиків їх існування в світовому інформаційному просторі, які впливають на конфіденційність, цілісність та доступність інформаційних ресурсів. Проведено
Oleg R. Cherniak, Oleg V. Fedulov
doaj  

Метод забезпечення конфіденційності радіопереговорів авіації [PDF]

open access: yesЗбірник наукових праць Харківського національного університету Повітряних Сил, 2019
У статті розглядається актуальне питання забезпечення захищеності радіопереговорів авіації Повітряних Сил Збройних Сил України. Проводиться аналіз функціонування існуючого обладнання забезпечення конфіденційності радіообміну, формулюються основні ...
Бекіров А.Е.   +2 more
doaj  

Інформаційна технологія підтримки прийняття рішень в задачах відеоспостереження та моніторингу

open access: yesChallenges and Issues of Modern Science
У сучасному світі відеоспостереження відіграє важливу роль у забезпеченні безпеки та контролю в різних секторах. Одним з ключових елементів цієї технології є автоматизований відеоаналіз, який використовує алгоритми штучного інтелекту для розпізнавання ...
Костянтин Суковенко
doaj  

ОЦІНКА ВЛАСТИВОСТЕЙ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ НА LDPC-КОДАХ

open access: yesUkrainian Scientific Journal of Information Security
Зростання мобільних технологій та обчислювальних потужностей значно розширило діапазон цифрових послуг і фактично випередило розвиток комп'ютерної техніки.
С.В. Мілевський   +4 more
semanticscholar   +1 more source

Аналіз і обґрунтування використання наявних блокчейн-рішень для захисту цифрових активів

open access: yesСучасний стан наукових досліджень та технологій в промисловості
Предметом дослідження є вивчення сучасних блокчейн-рішень та їх потенційне використання в контексті захисту цифрових активів. Аналізуються різні аспекти технологій блокчейн, зокрема механізми консенсусу, рівень безпеки та функціональні можливості.
Glib Tereshchenko, Iryna Kyrychenko
doaj  

Конфіденційність персональної інформації педагогічних працівників ПТНЗ під час інформаційно-аналітичної діяльності в мережі Інтернет

open access: closed, 2015
Досліджено, що механізм потрапляння конфіденційної інформації педагогічних працівників заснований на людському факторі. Проведено огляд способів захисту конфіденційної персональної інформації в інтернет – мережі.
О.П. Радкевич
openalex   +2 more sources

Home - About - Disclaimer - Privacy