Elements of digital energy in the control of the state of the network, built on measurements of auxiliary parameters [PDF]
У статті розглядається питання переходу технологій електроенергетики до цифрових станцій. Наведено огляд матеріалів фірм Siemens і ABB, які де факто встановлюють стандарти цифрових технологій для енергетики.
Гриб, Олег Герасимович +3 more
core +2 more sources
Технології програмування [PDF]
Дані методичні вказівки висвітлюють організаційні аспекти виконання курсової роботи з навчальної дисципліни «Технології програмування» для студентів, які навчаються за спеціальністю 125 «Кібербезпека», а також рекомендації щодо підбору, опрацювання та ...
Мелешко, Є. В.
core +4 more sources
Інформаційна безпека як обʼєкт посягання злочинів проти основ національної безпеки України
Стаття присвячена дослідженню інформаційної безпеки як складової національної безпеки України. Стрімкий розвиток цифровізації в Україні, який ми спостерігаємо в останні роки, спровокував створення новітнього інформаційного суспільства і, як наслідок ...
V. Anishchuk
doaj +1 more source
Правові засади інформаційної протидії в умовах воєнного стану
У статті визначено та розглянуто особливості застосування інформації як зброї в сучасному суспільстві. Сьогодні інформаційні правовідносини стрімко розвиваються, що зумовлено науковим прогресом, використанням інноваційних технологій і появою нових ...
M. Blikhar, Yu. Melnyk
doaj +1 more source
Risk-based cybersecurity assessment of augmented reality applications using IMECA analysis
The subject of this study is a method for analyzing threats and vulnerabilities and selecting countermeasures to ensure cybersecurity in augmented reality (AR) applications.
Volodymyr Narozhnyi +1 more
doaj +1 more source
Протистояння між США й Китаєм у сфері кібербезпеки
Досліджено глобальну конкуренцію США і Китаю в сфері кібербезпеки. Встановлено характер і тенденції протистояння між країнами в сфері кібербезпеки, досліджено цілі, засоби кібернетичних впливів у протистоянні США й Китаю в цій сфері, встановлено напрями
Сергій Федонюк +1 more
doaj +1 more source
Основи роботи в MS Word. Методичні рекомендації до виконання лабораторної роботи ІТ-1 з дисципліни «Інформаційні технології» для студентів спеціальності 125 Кібербезпека [PDF]
Методичні рекомендації призначено для виконання лабораторних робіт з дисципліни «Інформаційні технології» студентами спеціальності 125 Кібербезпека.
Гусєв, Ю. О. +2 more
core
Когнітивне моделювання розвитку загроз приватності особистості та безпеці країни
У статті здійснено когнітивне моделювання розвитку загроз приватності особистості та безпеці країни. Для моделювання обрано такі фактори: «Приватність особистості», «Безпека розвитку країни», «Розробка систем захисту», «Онлайн-присутність», «Кібер-атаки»,
Olena Bondarenko
doaj +1 more source
Сфера застосування захищених мікропроцесорних систем складається з забезпечення функції інформаційної безпеки: автентіфікації суб’єктів і об’єктів інформаційної взаємодії, шифрування інформації, контроля цілісності, управління доступом, управління ...
Yurii Valeriiovych Gnusov +3 more
doaj +1 more source
Конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні технології [PDF]
Подано конспект лекцій з дисципліни «Методи побудови та аналізу криптосистем» для студентів-магістрів спеціальності 125 Кібербезпека галузі знань 12 Інформаційні ...
Геннадій Михайлович Саксонов +3 more
openalex +4 more sources

