Інформаційна технологія підтримки прийняття рішень в задачах відеоспостереження та моніторингу
У сучасному світі відеоспостереження відіграє важливу роль у забезпеченні безпеки та контролю в різних секторах. Одним з ключових елементів цієї технології є автоматизований відеоаналіз, який використовує алгоритми штучного інтелекту для розпізнавання ...
Костянтин Суковенко
doaj
Переваги міжнародного арбітражу у сфері інтелектуальної власності [PDF]
Проблема міжнародного комерційного арбітражу нині є надзвичайно актуальною та полягає в тому, що хоча міжнародний комерційний арбітраж є недержавним органом з вирішення міжнародних спорів, однак не менш дієвим, а в багатьох випадках – навіть більш ...
Піддубна, М.
core
МОНІТОРИНГ РИНКОВИХ КОНКУРЕНТІВ ТА ПЕРЕВАГИ УМОВНОЇ ПРОДУКЦІЇ
Стаття присвячена теоретичним та практичним аспектам моніторингу конкурентів та визначенню конкурентних переваг продукції. Досліджено методи й інструменти моніторингу, включаючи аналіз відкритих джерел, дослідження ринку, вивчення патентів та інновацій,
Валентина Самодай +2 more
doaj +1 more source
Гарантоздатна система оброблення навігаційних і картографічних даних [PDF]
Формулюється підхід до проектування гарантоздатної системи оброблення навігаційних та картографічних даних, що пропонується для використання в автоматизованих системах керування взаємодією об’єктів бронетанкової техніки і ракетно-артилерійських систем.In
Бондарук, А. +5 more
core
Confidentiality of personal information of VET institutions of pedagogical workers during the information-analytical activity on the Internet [PDF]
Досліджено, що механізм потрапляння конфіденційної інформації педагогічних працівників заснований на людському факторі. Проведено огляд способів захисту конфіденційної персональної інформації в інтернет – мережі.
Радкевич, О.П.
core +1 more source
Система захисту інформації від НСД ”Рубіж”. Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи [PDF]
Пропонується використання в розподілених корпоративних мережах розробленого в ВАТ "КП ОТІ" комплексу засобів захисту з ієрархічною структурою та централізованим управлінням.Use ine distributed(allocated) corporate netorks developed in OJC “KP VTI” of a ...
Будько, Микола +3 more
core
Міжнародний кодекс ESOMAR проведення досліджень з використанням мобільних телефонів [PDF]
Усі міжнародні кодекси ESOMAR, у тому числі й останні оновлення, доступні на сайті за адресою: www.esomar.org Жодна частина цієї публікації не може бути відтворена або скопійована у будь якій формі, або будь якими засобами, або перекладена без ...
core
Новітні криптографічні методи захисту інформації [PDF]
У статті розглянуто сучасні симетричні та асиметричні методи криптографічного захисту інформації, квантову криптографію та особливості криптосистем на основі еліптичних ...
Мінгальова, Ю. І.
core
У статті зазначається, що на сьогодні залишається низька неврегульованих питань, які стосуються забезпечення права викривача на конфіденційність та анонімність, що може створювати проблеми під час реалізації положень частини 2 статті 1728 Кодексу ...
N.P. Usikova
doaj +1 more source
Міжмережні екрани як основа багаторівневого захисту від загроз в комунікаціях розподілених мереж [PDF]
Розглядаються питання захисту інформаційних ресурсів комунікаційної мережі зв’язку розподіленої обчислювальної мережі, наводиться варіант організації багаторівневого захисту ресурсів мережі, розглядаються механізми забезпечення функціональних послуг ...
Василенко, Вячеслав
core

