Results 81 to 90 of about 9,780 (96)

Моделювання доступу та каналів витоку в інформаційних системах [PDF]

open access: yes, 2001
Розглянуто множину можливих доступів до інформації в автоматизованих системах. За допомогою поняття каналів витоку подано формальні визначення загроз інформації.The report deals with the multitude of possible accesses to information in automated systems.
Антонюк, Анатолій   +1 more
core  

ПОСЛУГА ПОВНОЇ ДОВІРЧОЇ КОНФІДЕНЦІЙНОСТІ\ud ДЛЯ ЗАХИЩЕНОЇ ОС НА БАЗІ GNU/LINUX\ud З РОЗШИРЕННЯМ RSBAC [PDF]

open access: yes
Розглядається реалізація послуги безпеки «Повна довірча конфіденційність» для захищеноїопераційної системи (ОС) на базі Linux.\ud Основою для реалізації виступає система розмежування доступу RSBAC.
Іванніков Є.Ю.
core  

Захист інформації в комп’ютерних системах. Навчально-методичний посібник для студентів напряму 6.040302 Інформатика* [PDF]

open access: yes, 2013
Посібник призначений для використання студентами під керівництвом викладача на лекціях, практичних та лабораторних заняттях. Посібник містить лекційний курс та лабораторний практикум із захисту інформації в комп’ютерних системах.
Вакалюк, Т. А.
core  

Міжнародний кодекс ESOMAR проведення досліджень з використанням мобільних телефонів [PDF]

open access: yes
Усі міжнародні кодекси ESOMAR, у тому числі й останні оновлення, доступні на сайті за адресою: www.esomar.org Жодна частина цієї публікації не може бути відтворена або скопійована у будь якій формі, або будь якими засобами, або перекладена без ...

core  

Забезпечення інформаційної безпеки в хмарних сховищах даних [PDF]

open access: yes, 2014
З розвиненням інфраструктури, підвищенням доступності й швидкості інтернету, а з іншого боку із збільшенням кількості даних у користувачів комп’ютерів та мобільних пристроїв все більшої популярності набувають хмарні сховища ...
Бєлоус, Д.І.   +1 more
core  

Оцінювання якості ресурсів управління інформаційними ризиками в корпоративній системі [PDF]

open access: yes
У статті запропоновано лінгвістичний підхід до моделювання процесу управління інформаційними ризиками в корпоративній інформаційній системі. Зроблено формалізований опис нечіткої ієрархічної моделі оцінювання якості засобів управління інформаційними ...
Вітлінський, Вальдемар Володимирович   +1 more
core   +1 more source

Data security model in «smart cities» [PDF]

open access: yes, 2017
Horobets, Y. V.   +1 more
core  

Методичні рекомендації з курсу "Професійна деонтологія" 1 курс [PDF]

open access: yes, 2018
Кирильчук, І. В.   +2 more
core  

Home - About - Disclaimer - Privacy