Results 71 to 80 of about 9,687 (96)

Інформаційна технологія підтримки прийняття рішень в задачах відеоспостереження та моніторингу

open access: yesChallenges and Issues of Modern Science
У сучасному світі відеоспостереження відіграє важливу роль у забезпеченні безпеки та контролю в різних секторах. Одним з ключових елементів цієї технології є автоматизований відеоаналіз, який використовує алгоритми штучного інтелекту для розпізнавання ...
Костянтин Суковенко
doaj  

Переваги міжнародного арбітражу у сфері інтелектуальної власності [PDF]

open access: yes, 2016
Проблема міжнародного комерційного арбітражу нині є надзвичайно актуальною та полягає в тому, що хоча міжнародний комерційний арбітраж є недержавним органом з вирішення міжнародних спорів, однак не менш дієвим, а в багатьох випадках – навіть більш ...
Піддубна, М.
core  

МОНІТОРИНГ РИНКОВИХ КОНКУРЕНТІВ ТА ПЕРЕВАГИ УМОВНОЇ ПРОДУКЦІЇ

open access: yesЕкономіка та суспільство
Стаття присвячена теоретичним та практичним аспектам моніторингу конкурентів та визначенню конкурентних переваг продукції. Досліджено методи й інструменти моніторингу, включаючи аналіз відкритих джерел, дослідження ринку, вивчення патентів та інновацій,
Валентина Самодай   +2 more
doaj   +1 more source

Гарантоздатна система оброблення навігаційних і картографічних даних [PDF]

open access: yes, 2008
Формулюється підхід до проектування гарантоздатної системи оброблення навігаційних та картографічних даних, що пропонується для використання в автоматизованих системах керування взаємодією об’єктів бронетанкової техніки і ракетно-артилерійських систем.In
Бондарук, А.   +5 more
core  

Confidentiality of personal information of VET institutions of pedagogical workers during the information-analytical activity on the Internet [PDF]

open access: yes
Досліджено, що механізм потрапляння конфіденційної інформації педагогічних працівників заснований на людському факторі. Проведено огляд способів захисту конфіденційної персональної інформації в інтернет – мережі.
Радкевич, О.П.
core   +1 more source

Система захисту інформації від НСД ”Рубіж”. Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи [PDF]

open access: yes, 2002
Пропонується використання в розподілених корпоративних мережах розробленого в ВАТ "КП ОТІ" комплексу засобів захисту з ієрархічною структурою та централізованим управлінням.Use ine distributed(allocated) corporate netorks developed in OJC “KP VTI” of a ...
Будько, Микола   +3 more
core  

Міжнародний кодекс ESOMAR проведення досліджень з використанням мобільних телефонів [PDF]

open access: yes
Усі міжнародні кодекси ESOMAR, у тому числі й останні оновлення, доступні на сайті за адресою: www.esomar.org Жодна частина цієї публікації не може бути відтворена або скопійована у будь якій формі, або будь якими засобами, або перекладена без ...

core  

Новітні криптографічні методи захисту інформації [PDF]

open access: yes, 2012
У статті розглянуто сучасні симетричні та асиметричні методи криптографічного захисту інформації, квантову криптографію та особливості криптосистем на основі еліптичних ...
Мінгальова, Ю. І.
core  

Окремі аспекти адміністративної відповідальності за розголошення інформації про викривача та його близьких осіб

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
У статті зазначається, що на сьогодні залишається низька неврегульованих питань, які стосуються забезпечення права викривача на конфіденційність та анонімність, що може створювати проблеми під час реалізації положень частини 2 статті 1728 Кодексу ...
N.P. Usikova
doaj   +1 more source

Міжмережні екрани як основа багаторівневого захисту від загроз в комунікаціях розподілених мереж [PDF]

open access: yes, 2009
Розглядаються питання захисту інформаційних ресурсів комунікаційної мережі зв’язку розподіленої обчислювальної мережі, наводиться варіант організації багаторівневого захисту ресурсів мережі, розглядаються механізми забезпечення функціональних послуг ...
Василенко, Вячеслав
core  

Home - About - Disclaimer - Privacy