Results 71 to 80 of about 9,780 (96)

Експертна оцінка безпеки інформації в комп’ютерних системах за критерієм “ризик безпеки-гарантія безпеки” [PDF]

open access: yes, 2006
Надаються узагальнені критерії експертної оцінки стану безпеки інформації в комп’ютерних системах за критерієм “ризик безпеки-гарантія безпеки”.The generalized yardsticks of an expert estimation of safety of the information in computer systems by ...
Шорошев, Вячеслав
core  

Конфіденційність релігійної інформації та межі її правової охорони у сучасних правових системах

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття присвячена дослідженню інституту таємниці сповіді як особливої форми конфіденційної інформації, що перебуває у безпосередньому зв’язку з реалізацією конституційно гарантованого права на свободу совісті та віросповідання.
N. O. Holdberh, I. V. Kanfui
doaj   +1 more source

Інформаційна технологія підтримки прийняття рішень в задачах відеоспостереження та моніторингу

open access: yesChallenges and Issues of Modern Science
У сучасному світі відеоспостереження відіграє важливу роль у забезпеченні безпеки та контролю в різних секторах. Одним з ключових елементів цієї технології є автоматизований відеоаналіз, який використовує алгоритми штучного інтелекту для розпізнавання ...
Костянтин Суковенко
doaj  

ТЕНДЕНЦІЇ РОЗВИТКУ КІБЕРЗАГРОЗ У СВІТОВОМУ ІНФОРМАЦІЙНОМУ ПРОСТОРІ

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2015
Для захисту інформаційних систем від кіберзагроз (атак) необхідно постійно проводити аналіз та оцінку ризиків їх існування в світовому інформаційному просторі, які впливають на конфіденційність, цілісність та доступність інформаційних ресурсів. Проведено
Oleg R. Cherniak, Oleg V. Fedulov
doaj  

Штучний інтелект та персональні дані: захист приватності в цифровому середовищі

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Стаття робить акцент на актуальних ризиках, пов’язаних з використанням штучним інтелектом (ШІ) персональних даних (ПД), зокрема у контексті порушення права на конфіденційність та приватність фізичних осіб.
Y. Z. Ostiian
doaj   +1 more source

Новітні криптографічні методи захисту інформації [PDF]

open access: yes, 2012
У статті розглянуто сучасні симетричні та асиметричні методи криптографічного захисту інформації, квантову криптографію та особливості криптосистем на основі еліптичних ...
Мінгальова, Ю. І.
core  

Місце врегулювання спору за участю судді в системі способів вирішення спорів

open access: yesНауковий вісник Ужгородського національного університету. Серія Право
Врегулювання спору за участю судді є відносно новим способом вирішення спорів в Україні. Його запроваджено у 2017 році на підставі Закону України «Про внесення змін до Господарського процесуального кодексу України, Цивільного процесуального кодексу ...
A. V. Yanovytska, V. O. Melnyk
doaj   +1 more source

Міжмережні екрани як основа багаторівневого захисту від загроз в комунікаціях розподілених мереж [PDF]

open access: yes, 2009
Розглядаються питання захисту інформаційних ресурсів комунікаційної мережі зв’язку розподіленої обчислювальної мережі, наводиться варіант організації багаторівневого захисту ресурсів мережі, розглядаються механізми забезпечення функціональних послуг ...
Василенко, Вячеслав
core  

МОРАЛЬНІ ПРИНЦИПИ СОЦІАЛЬНО-ПЕДАГОГІЧНОЇ ДІЯЛЬНОСТІ (The Moral Principles of Social-Pedagogical Activity ) [PDF]

open access: yes, 2012
У статті розкрито важливість етичної регламентації професії соціального педагога. Охарактеризовано зафіксовані в етичному кодексі моральні принципи соціально-педагогічної діяльності: повага до гідності кожної людини, пріоритетність інтересів ...
Кравченко, О. П. (Kravchenko O. P.)
core  

Система захисту інформації від НСД ”Рубіж”. Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи [PDF]

open access: yes, 2002
Пропонується використання в розподілених корпоративних мережах розробленого в ВАТ "КП ОТІ" комплексу засобів захисту з ієрархічною структурою та централізованим управлінням.Use ine distributed(allocated) corporate netorks developed in OJC “KP VTI” of a ...
Будько, Микола   +3 more
core  

Home - About - Disclaimer - Privacy